Configurar a integração do ative directory com o ASDM para Único-Sinal-em & autenticação portal prisioneira (o Gerenciamento da Emcaixa)

Documentos relacionados
Índice. Introdução. Pré-requisitos. Requisitos

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

As informações neste documento são baseadas nestas versões de software e hardware:

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

As informações neste documento são baseadas nestas versões de software e hardware:

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM).

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Configurar a gravação do atendimento usando MediaSense

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

As informações neste documento são baseadas nestas versões de software:

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar um server público com Cisco ASDM

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

As informações neste documento são baseadas nestas versões de software e hardware:

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Configurar a inteligência de Segurança baseada domínio (política DNS) no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

As informações neste documento são baseadas nestas versões de software:

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Configurar o portal do abastecimento do certificado ISE 2.0

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Guia de Referência Rápida IBM CMM

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Este documento não se restringe a versões de software e hardware específicas.

Transferência de arquivo ASA com exemplo de configuração FXP

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Configuração ldap de Cisco C880 usando o microsoft ative directory

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

As informações neste documento são baseadas nestas versões de software:

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurar um desenvolvimento do híbrido MRA

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configuração da Alta disponibilidade na série 3 centros da defesa

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Configuração do acesso remoto VPN de AnyConnect em FTD

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Etapas da configuração inicial de sistemas de FireSIGHT

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Configurar a integração do domínio VMM com série ACI e UCS B

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

ACS 5.x: Exemplo de configuração do servidor ldap

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurar o grupo de empresa para CUCM & IM/P

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Cisco CallManager: Restaurando um senha de art/car perdido

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Transcrição:

Configurar a integração do ative directory com o ASDM para Único-Sinal-em & autenticação portal prisioneira (o Gerenciamento da Emcaixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em. Etapa 2. Integre o módulo da potência de fogo (ASDM) com agente de usuário. Etapa 3. Integre a potência de fogo com diretório ativo. Etapa 3.1 Crie o reino. Etapa 3.2 Adicionar o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do servidor de diretório. Etapa 3.3 Altere a configuração do reino. Etapa 3.4 Base de dados de usuário da transferência. Etapa 4. Configurar a política da identidade. Etapa 5. Configurar a política do controle de acesso. Etapa 6. Distribua a política do controle de acesso. Etapa 7. Monitore eventos do usuário. Verificar Conectividade entre o módulo da potência de fogo e o agente de usuário (autenticação passiva) Conectividade entre FMC e diretório ativo Conectividade entre ASA e sistema final (autenticação ativa) Configuração das normas & distribuição de política Troubleshooting Informações Relacionadas Introdução Este documento descreve a configuração da autenticação portal prisioneira (autenticação ativa) e Único-Sinal-em (autenticação passiva) no módulo da potência de fogo usando ASDM (Security Device Manager adaptável). Pré-requisitos Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos: Conhecimento do Firewall ASA (ferramenta de segurança adaptável) e do ASDM Conhecimento do módulo da potência de fogo Serviço de diretório de pouco peso (LDAP) Potência de fogo UserAgent Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão de software running 5.4.1 dos módulos da potência de fogo ASA (ASA 5506X/5506H- X/5506W-X, ASA 5508-X, ASA 5516-X) e acima. Versão de software running 6.0.0 do módulo da potência de fogo ASA (ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X) e acima. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio A autenticação portal prisioneira ou a autenticação ativa alertam uma página de login e as credenciais do usuário são exigidas para que um host obtenha o acesso à internet. Único-Sinal-em ou a autenticação passiva fornece a autenticação sem emenda a um usuário para recursos de rede e acesso à internet sem os tempos múltiplos credenciais entrando do usuário. Único-Sinal-na autenticação pode ser conseguido pelo agente de usuário da potência de fogo ou pela autenticação de navegador NTLM. Nota: A autenticação portal prisioneira, ASA deve reagir do modo roteado. Nota: O comando portal prisioneiro está disponível na versão ASA 9.5(2) e atrasado. Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em. Este artigo explica como configurar o agente de usuário da potência de fogo na máquina de Windows: A instalação e desinstalação do agente de usuário de Sourcefire Etapa 2. Integre o módulo da potência de fogo (ASDM) com agente de usuário. Entre ao ASDM, navegue da identidade da configuração > da potência de fogo ASA às fontes da configuração > da integração > e à opção do agente de usuário do clickthe. Depois que você clica

sobre a opção do agente de usuário e configura o endereço IP de Um ou Mais Servidores Cisco ICM NT do sistema do agente de usuário. clique sobre Add, segundo as indicações da imagem: Clique sobre o botão Save Button para salvar as mudanças. Etapa 3. Integre a potência de fogo com diretório ativo. Etapa 3.1 Crie o reino. Entre ao ASDM, navegue a reinos da configuração > da potência de fogo ASA a configuração > a integração >. Clique adicionam sobre um reino novo. Nome & descrição: Dê um nome/descrição para identificar excepcionalmente o reino. Digite: AD Domínio principal AD: Domain Name do diretório ativo (nome de netbios). Username do diretório: Especifique o <username>. Senha de diretório: Especifique o <password>. Baseie o DN: Domínio ou OU específico DN de onde o sistema começará uma busca no base de dados LDAP. Grupo DN: Especifique o grupo DN. Atributo de grupo: Especifique o membro da opção da lista de drop-down.

Clique sobre ESTÁ BEM para salvar a configuração. Este artigo pode ajudá-lo a figurar para fora os valores da base DN e do grupo DN. Identifique atributos de objeto do diretório ativo LDAP Etapa 3.2 Adicionar o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do servidor de diretório. Para especificar o server IP/hostname AD, clique sobre o diretório Add. Hostname/endereço IP de Um ou Mais Servidores Cisco ICM NT: configurar o endereço IP de Um ou Mais Servidores Cisco ICM NT/hostname do server AD. Porta: Especifique o número de porta do diretório ativo LDAP (padrão 389). Certificado Encryption/SSL: (opcional) para cifrar a conexão entre o server FMC & AD, consulte este artigo: Objeto da verificação de autenticação no sistema de FireSIGHT para a autenticação de Microsoft AD sobre SSL/T

Clique o teste a fim verificar a conexão de FMC com o server AD. Clique agora a APROVAÇÃO para salvar a configuração. Etapa 3.3 Altere a configuração do reino. A fim alterar e verificar a configuração da integração do server AD, navegue à configuração do reino. Etapa 3.4 Base de dados de usuário da transferência. Navegue à transferência do usuário para buscar a base de dados de usuário do server AD. Permita a caixa de verificação de transferir usuários e grupos da transferência e de definir o intervalo de tempo sobre como frequentemente o módulo da potência de fogo contacta o server AD para transferir a base de dados de usuário. Selecione o grupo e adicionar-lo à opção incluir para que você quer configurar a autenticação. À revelia, todos os grupos são selecionados se você não escolhe incluir os grupos. Clique sobre mudanças da potência de fogo da loja ASA para salvar a configuração do reino. Permita o estado do reino e clique o botão da transferência para transferir os usuários e os grupos, segundo as indicações da imagem.

Etapa 4. Configurar a política da identidade. Uma política da identidade executa a autenticação de usuário. Se o usuário não autentica, o acesso aos recursos de rede está recusado. Isto reforça o controle de acesso Papel-baseado (RBAC) a sua organização? rede e recursos s. Etapa 4.1 Portal prisioneiro (autenticação ativa). A autenticação ativa pede o nome de usuário e senha no navegador identificar uma identidade do usuário para permitir toda a conexão. O navegador autentica o usuário apresentando a página da autenticação ou autentica-o silenciosamente com autenticação de NTLM. O NTLM usa o navegador da Web para enviar e receber a informação da autenticação. A autenticação ativa usa vários tipos para verificar a identidade do usuário. Os tipos diferentes de autenticação são: 1. HTTP básico: Neste método, as alertas do navegador para credenciais do usuário. 2. NTLM: O NTLM usa credenciais da estação de trabalho do Windows e negocia-as com o diretório ativo usando um navegador da Web. Você precisa de permitir a autenticação de NTLM no navegador. A autenticação de usuário acontece transparentemente sem credenciais de alerta. Fornece um único sinal-na experiência para usuários. 3. O HTTP negocia: Neste tipo, o sistema tenta autenticar usando o NTLM, se falha então o tipo da autenticação básica dos usos HTTP do sensor como um método da reserva e alerta uma caixa de diálogo para credenciais do usuário. 4. Página da resposta HTTP: Isto é similar ao tipo básico HTTP, contudo, o usuário é alertado aqui encher a autenticação em um formulário HTML que possa ser personalizado. Cada navegador tem uma maneira específica de permitir a autenticação de NTLM e daqui, você pode seguir diretrizes do navegador a fim permitir a autenticação de NTLM. Para compartilhar firmemente das credenciais com o sensor roteado, você precisa de instalar o certificado de servidor auto-assinado ou o certificado de servidor público-assinado na política da identidade. Generate a simple self-signed certificate using openssl -Step 1. Generate the Private key openssl genrsa -des3 -out server.key 2048Step 2. Generate Certificate Signing Request (CSR) openssl req -new -key server.key -out server.csrstep 3. Generate the self-signed Certificate. openssl x509 -req -days 3650 -sha256 -in server.csr -signkey server.key -out server.crt Navegue à configuração da configuração > da potência de fogo ASA > às políticas > à política da identidade. Navegue agora à aba ativa da autenticação e na opção do certificado de servidor, clicam o ícone (+) e transferem arquivos pela rede o certificado e a chave privada que você gerou na etapa precedente usando o OpenSSL, segundo as indicações da imagem:

Clique agora sobre a regra Add para dar um nome à regra e para escolher a ação como a autenticação ativa. Defina a fonte/zona de destino, a fonte/rede de destino para que você quer permitir a autenticação de usuário. Navegue à aba do reino & dos ajustes. Selecione o reino da lista de drop-down que você configurou na etapa precedente e selecione o tipo do autenticação da lista de drop-down que esse melhor sere seu ambiente de rede. Etapa 4.2 Configuração ASA para o portal prisioneiro. Etapa 1. Defina o tráfego interessante que será reorientado a Sourcefire para a inspeção. ASA(config)# access-list SFR_ACL extended permit ip 192.168.10.0 255.255.255.0 anyasa(config)# ASA(config)# class-map SFR_CMAPASA(config-cmap)# match access-list SFR_ACLASA(config)# policymap global_policyasa(config-pmap)# class SFR_CMAPASA(config-pmap-c)# sfr fail-open ASA(config)#service-policy global_policy global

Etapa 2. Configurar este comando no ASA a fim permitir o portal prisioneiro. ASA(config)# captive-portal interface inside port 1025 Dica: o cativo-portal pode ser permitido globalmente ou pela base da relação. Dica: Assegure-se de que a porta de servidor, TCP 1025 esteja configurada na opção da porta da aba ativa da autenticação da política da identidade. Etapa 4.3 Único-Sinal-em (autenticação passiva). Na autenticação passiva, quando os inícios de uma sessão de um usuário de domínio e podem autenticar o AD, o agente de usuário da potência de fogo vota os detalhes do mapeamento USER-IP dos registros de segurança do AD e compartilha desta informação com o módulo da potência de fogo. O módulo da potência de fogo usa estes detalhes a fim reforçar o controle de acesso. Para configurar a regra passiva da autenticação, clique sobre a regra Add para dar um nome à regra e para escolher então a ação como a autenticação passiva. Defina a fonte/zona de destino, a fonte/rede de destino para que você quer permitir a autenticação de usuário. Navegue à aba do reino & dos ajustes. Selecione o reino da lista de drop-down que você configurou na etapa precedente. Aqui você pode escolher recua o método como a autenticação ativa se a autenticação passiva não pode identificar a identidade do usuário, segundo as indicações da imagem: Clique agora sobre mudanças da potência de fogo da loja ASA para salvar a configuração da política da identidade. Etapa 5. Configurar a política do controle de acesso. Navegue à configuração da configuração > da potência de fogo ASA > às políticas > à política do

controle de acesso. Clique a política da identidade (canto superior do lado esquerdo), selecione a política da identificação que você configurou na etapa precedente da lista de drop-down e clica a APROVAÇÃO, segundo as indicações desta imagem. Clique sobre a regra Add para adicionar uma regra nova, navegue aos usuários e selecione os usuários para que a regra do controle de acesso será reforçada, segundo as indicações desta imagem e o clique adiciona. Clique sobre mudanças da potência de fogo da loja ASA para salvar a configuração da política do controle de acesso. Etapa 6. Distribua a política do controle de acesso. Você deve distribuir a política do controle de acesso. Antes que você aplique a política, você verá uma política do controle de acesso da indicação expirado no módulo. Para distribuir as mudanças ao sensor, para clicar sobre Deploy e para escolhê-la distribui a opção das mudanças da potência de fogo a seguir clica sobre Deploy na janela pop-up. Nota: Na versão 5.4.x, para aplicar a política de acesso ao sensor, você precisa de clicar aplica mudanças da potência de fogo ASA

Nota: Navegue à monitoração > monitoração da potência de fogo ASA > estado da tarefa. Assegure-se de que a tarefa deva terminar a aplicação da alteração de configuração. Etapa 7. Monitore eventos do usuário. Navegue à monitoração > monitoração da potência de fogo ASA > tempo real Eventing, monitorar o tipo de tráfego que está sendo usado pelo usuário. Verificar Use esta seção para confirmar se a sua configuração funciona corretamente. Navegue à análise > aos usuários no orderto verificam a regra do mapeamento autenticação de usuário/tipo do autenticação/ip/acesso associada com o fluxo de tráfego. Conectividade entre o módulo da potência de fogo e o agente de usuário (autenticação passiva) O módulo da potência de fogo usa a porta TCP 3306, a fim receber dados de registro da atividade do usuário do agente de usuário. A fim verificar o estado do serviço do módulo da potência de fogo, use este comando no FMC. admin@firepower:~$ netstat -tan grep 3306 Execute a captura de pacote de informação no FMC a fim verificar a Conectividade com o agente de usuário. admin@firepower:~$ sudo tcpdump -i eth0 -n port 3306 Conectividade entre FMC e diretório ativo O módulo da potência de fogo usa a porta TCP 389 a fim recuperar a base de dados de usuário do diretório ativo. Execute a captura de pacote de informação no módulo da potência de fogo para verificar a Conectividade com o diretório ativo. admin@firepower:~$ sudo tcpdump -i eth0 -n port 389 Assegure-se de que as credenciais do usuário usadas na configuração do reino tenham o privilégio suficiente buscar a base de dados de usuário do AD. Verifique a configuração do reino, e assegure-se de que os usuários/grupos estejam transferidos e intervalo de sessão do usuário esteja configurada corretamente. Navegue a monitorar o estado das tarefas de monitoramento da potência de fogo ASA e assegure-se de que os usuários/grupos da tarefa transferência terminem com sucesso, segundo as indicações desta imagem. Conectividade entre ASA e sistema final (autenticação ativa)

a autenticação ativa, assegura-se de que o certificado e a porta estejam configurados corretamente na política da identidade do módulo da potência de fogo e no ASA (comando do cativo-portal). À revelia, o ASA e o módulo da potência de fogo escutam na porta TCP 885 a autenticação ativa. A fim verificar as regras do active e suas contagens da batida, execute este comando no ASA. ASA# show asp table classify domain captive-portal Input Table in id=0x2aaadf516030, priority=121, domain=captive-portal, deny=false hits=10, user_data=0x0, cs_id=0x0, flags=0x0, protocol=6 src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any dst ip/id=19.19.19.130, mask=255.255.255.255, port=1025, tag=any, dscp=0x0 input_ifc=inside, output_ifc=identity Output Table: L2 - Output Table: L2 - Input Table: Last clearing of hits counters: Never Configuração das normas & distribuição de política Assegure-se de que os campos do reino, do tipo do autenticação, do agente de usuário e de ação estejam configurados corretamente na política da identidade. Assegure-se de que a política da identidade esteja associada corretamente com a política do controle de acesso. Navegue à monitoração > monitoração da potência de fogo ASA > estado da tarefa e assegure-se de que a distribuição de política termine com sucesso. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração. Informações Relacionadas Suporte Técnico e Documentação - Cisco Systems Configurar a integração do ative directory com o dispositivo da potência de fogo para Único- Sinal-em & autenticação portal prisioneira