Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego

Documentos relacionados
Problemas comuns com o conjunto transparente do Inter-local ASA

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar um server público com Cisco ASDM

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

Vazamento de rota em redes MPLS/VPN

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Guia de Referência Rápida IBM CMM

O discador BA não conecta com o CTI Server - ordem de associação NIC

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Como funciona o balanceamento de carga em caminhos de custos desiguais (variância) no IGRP e no EIGRP?

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

Configurar ajustes da interface de VLAN em um Sx350, no interruptor SG350X, ou Sx550X

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Problemas Relacionados ao Inter-VLAN Bridging

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar um desenvolvimento do híbrido MRA

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Transcoding e Conferências aumentadas para Gateway de Voz IOS em uma rede de CallMananger usando o exemplo de configuração dos recursos de DSP

Como configurar o Failover para Cisco unificou o proxy do SORVO

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Este documento não se restringe a versões de software e hardware específicas.

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Utilização de Números de Porta FTP Não- Padrão com NAT

Estabelecer uma rede Wireless usando um ponto de acesso Wireless (o WAP)

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Instale o proxy unificado Cisco virtual do SORVO (vcusp) em um host de VMware ESXi

Listas de verificação de suporte do Cisco IPCC Express

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Roteamento Prof. Pedro Filho

Recuperação de uma senha de conta SQLSvc

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurar grupos dos recursos de mídia e lista do grupo

Camada 3 OOB de Cisco NAC usando VRF-Lite para o isolamento de tráfego

Índice. Introdução. Pré-requisitos. Requisitos

Configurar a integração do domínio VMM com série ACI e UCS B

Característica do Auto-abastecimento - Fora da experiência da caixa

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Portas ONS15454 M6 UDC no exemplo de configuração ECU

Como Permitir a Navegação Usando o NetBIOS Over IP

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

VM-FEX com exemplo de configuração hyper-v

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

A memória entra o Switches controlado 200/300 Series

Balanceamento de carga AP e reserva AP em redes Wireless unificadas

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

NAC 4.5: Exemplo de configuração da Importação-exportação da política

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurar configurações de rede para o LAN e o DHCP em SPA122

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Configurar a gravação do atendimento usando MediaSense

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Criação de túnel redundante entre Firewall usando o PDM

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Requisitos do sistema para implementação da Tecnologia de grupos de Switches

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software e hardware:

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Gerente das comunicações unificadas de Cisco: Localização à língua nativa

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

What Do EIGRP "Not On Common Subnet" Messages Mean?

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Como distribuir um serviço virtual em CSP 2100

MeetingPlace web com instalação no local DMZ

Conectividade de porta e Troubleshooting do dispositivo UCS

O telefone IP 7940/7960 não inicializa - Aplicativo de protocolo inválido

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

O CallManager MoH usa o codec de G.711 quando as chamadas de voz usarem o exemplo de configuração do codec de G.729

Transcrição:

Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configuração da infraestrutura Topologia Fluxos de processo Configuração Configuração NAC para a camada 3 OOB Instalação de CAS Verificar Apêndice A: Configurações de switch Troubleshooting Informações Relacionadas Introdução Nota: A informação neste documento pode mudar sem aviso prévio. Confirme todas as recomendações se possível. A finalidade deste documento é descrever uma aplicação baseada VRF-Lite do NAC em uma camada 3 do desenvolvimento da faixa (OOB) onde o server NAC (CAS) é configurado no modo (roteado) real do IP gateway. A camada 3 da faixa tem rapidamente tornado das metodologias as mais populares do desenvolvimento para o NAC. Esta SHIFT na popularidade é baseada em diversa dinâmica. O primeiro é melhor utilização dos recursos do hardware. Pelo desenvolvimento do NAC em uma metodologia da camada 3 OOB, uma única ferramenta NAC pode ser feita para escalar para acomodar mais usuários. Igualmente permite que as ferramentas NAC sejam ficadas situadas centralmente um pouco do que distribuída através do terreno ou da organização. Assim, as disposições da camada 3 OOB são muito mais eficazes na redução de custos ambos de um ponto de vista do capital e das despesas operacionais. Há duas aproximações amplamente utilizadas para distribuir o NAC em uma arquitetura da camada 3 OOB. 1. Aproximação baseada Descoberta-host Usa a capacidade inerente dentro do agente NAC a fim alcançar o server NAC (CAS). ACL aplicados na aplicação do tráfego de controle do switch de acesso na rede suja. Refira a conexão ao server NAC (CAS) que usa o protocolo suíço para mais informação.

2. O VRF baseou a aproximação Usos VRF distribuir o tráfego não-autenticado a CAS. As políticas de tráfego configuradas no server NAC (CAS) são usadas para a aplicação na rede suja. Esta aproximação tem duas secundário-aproximações. Na primeira aproximação, os VRF são patentes durante todo a infraestrutura, neste caso todos mergulham 3 dispositivos participam no switching de caractere. A segunda aproximação usa VRF-Lite e túneis GRE para escavar um túnel os VRF através dos dispositivos da camada 3 que não compreendem o switching de caractere. O benefício à segunda aproximação é que as mudanças de configuração mínima estão exigidas a sua infraestrutura de centro. Nota: Quando a camada 3 OOB for uma da maioria de metodologias da distribuição comum, não pode sempre ser a solução ótima para cada ambiente. Há umas outras opções escolher daquela pode estar mais situação ótima cabida para seus requisitos particulares. Refira planejar seu desenvolvimento para obter mais informações sobre destas outras opções do projeto NAC. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Uma compreensão básica operação e configuração da infraestrutura da camada 2 e da camada 3 Uma compreensão básica da ferramenta NAC de Cisco, e as diferenças entre as várias metodologias da aplicação que são associadas com ela Todas as disposições e os projetos NAC devem ser baseados em exigências do negócio claras. Estas são as suposições da exigência do negócio para esta definição de teste:os usuários devem ser autenticados antes de ser concedida o acesso à rede at large.seu acesso é limitado baseado em quem os usuários são. Estes privilégios são traçados à membrasia do clube no diretório ativo. Os grupos são convidados, contratantes, e empregados.baseado na membrasia do clube AD, os usuários são colocados em um VLAN que tenha os privilégios de acesso de rede que são apropriados para cada grupo.o tráfego do usuário convidado continua a ser isolado do resto da rede mesmo depois a autenticação.depois que o usuário é admitido à rede, a ferramenta NAC deve já não estar no caminho de tráfego. Isto impede a ferramenta NAC se transforme um gargalo e permite que a rede seja usada a seu potencial completo por usuários validados. O NAC tem muitas capacidades que não são cobertas por este documento. A finalidade deste guia é explorar e documentar as diretrizes do projeto e a configuração exigidas para uma camada baseada 3 de VRF-Lite do desenvolvimento da faixa NAC. Este guia não se centra sobre a avaliação ou a remediação da postura. Mais informação sobre a ferramenta NAC e suas capacidades completas podem ser encontradas em www.cisco.com/go/nac (clientes registrados somente). Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Configurar Configuração da infraestrutura Introdução: Quando considerando um VRF-Lite baseado o desenvolvimento da camada 3 OOB NAC, lá for diversos princípios do design que são muito importantes de considerar. Estes princípios são alistados aqui, e uma breve discussão de sua importância é incluída. 1. Classificação de tráfego e engenharia Um conceito chave a realizar e recordar para este tipo de projeto NAC é que tráfego classificado como o fluxo sujo da obrigação no lado não confiável do server NAC (CAS). Mantenha sempre esta parte superior do princípio da mente durante o projeto de uma aplicação NAC. Adicionalmente, as redes limpas e sujas não devem ser permitidas comunicar-se diretamente um com o otro. Em um projeto da camada 3 OOB com VRF, o server NAC (CAS) atua como o ponto ou o controlador da aplicação que assegura a segregação e a comunicação segura entre as redes limpas e sujas. 2. Isolamento de tráfego É importante para ter certeza que um mecanismo de aplicação apropriado está selecionado para fornecer o tráfego e o isolamento do trajeto para tudo tráfego originado dos anfitriões NON-autenticados e NON-autorizados. VRF-Lite é usado aqui para conseguir o isolamento completo dos dados e do controle plano (VRF). 3. Aplicação centralizada Porque a metodologia de VRF-Lite segue a seleção de trajeto natural criada distribuindo: as alterações de topologia, as exigências do controle de acesso, e/ou as alterações de endereço não criam a necessidade de manipular ACL através da infraestrutura. Se você usa um túnel GRE conjuntamente com VRF-Lite, este dá-lhe a flexibilidade deixar cair o direito sujo do tráfego na frente do server NAC sem a necessidade de configurar saltos múltiplos. VRF-Lite conjuntamente com o GRE exige somente a configuração em dispositivos da camada 3 da borda. Isto reduz dramaticamente o número de dispositivos que devem ser tocados a fim fornecer a exigência do isolamento do trajeto. 4. Dificuldade Dificuldade da aplicação assim como da manutenção contínua. Quando você determina a aproximação que você é provável se usar para a camada 3 OOB NAC em sua rede, é importante considerar a facilidade da aplicação e custos operacionais e complexidade em curso de executar essa tecnologia, particularmente em um ambiente dinâmico. Nota: A ferramenta NAC é alheado a como o tráfego lhe é apresentado. Ou seja o dispositivo próprio não tem nenhuma preferência se o tráfego chega através de um túnel GRE, nem foi reorientado com a configuração de roteamento baseada política, VRF distribuído e assim por diante. Nota: Para a melhor experiência de usuário final possível, recorde usar os Certificados que são confiados pelo navegador do utilizador final. O uso de Certificados Auto-gerados no server NAC não é recomendado para um ambiente de produção. Nota: Gerencia sempre o certificado para o server NAC com o endereço IP de Um ou Mais Servidores Cisco ICM NT de sua interface não confiável.

Uma ilustração da virtualização do dispositivo com VRF pode ser considerada aqui. Esta metodologia fornece o plano do controle e os dados aplanam para o isolamento do trajeto. Topologia Este diagrama é representante da topologia usada para a criação deste papel. A rede interna está distribuindo através da tabela de roteamento global e não tem nenhum VRF associado com ela. O VRF SUJO contém somente o Dirty_VLAN e as redes associadas do trânsito que são exigidos para forçar todos os dados de origem do DIRTY_VLAN para correr através do lado sujo das ferramentas NAC. O convidado VRF contém o GUEST_VLAN e as redes associadas do trânsito exigidos para terminar todos os dados de origem do GUEST_VLAN em uma Secundário-relação separada no Firewall. Cada um das três redes virtuais é levada na mesma infraestrutura física e fornece o isolamento completo do tráfego e do trajeto respectivamente.

Fluxos de processo Esta seção mostra o fluxo de processo básico do o que é exigido para ganhar o acesso de rede ambos com, e sem um agente instalado. Estes fluxos de processo são macroanalíticos na natureza e contêm somente etapas funcionais da decisão. Não incluem cada opção nem pisam que ocorre e não incluem as decisões de autorização que são baseadas em critérios de avaliação do valor-limite.