El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
En este documento se describen los procedimientos para integrar Identity Services Engine con Firewall Management Center mediante conexiones de Platform Exchange Grid.
Cisco recomienda conocimientos sobre los siguientes temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Esta documentación proporciona una solución para integrar FMC e ISE mediante pxGrid versión 2.
Cisco Firepower Management Center es una plataforma centralizada para el firewall de última generación y el sistema de prevención de intrusiones que ofrece gestión de políticas, detección de amenazas y respuesta a incidentes.
Cisco Identity Services Engine es una solución completa que proporciona un acceso seguro a los terminales mediante servicios de autenticación, autorización y responsabilidad (AAA), así como la aplicación de políticas.
Platform Exchange Grid (pxGrid) le permite intercambiar información entre redes multiplataforma de varios proveedores.
Esta integración le permite obtener una supervisión segura, la detección de amenazas y el conjunto de políticas de red basadas en la información compartida.
El marco de trabajo de PxGrid tiene 2 versiones. La que se debe usar depende de la versión de ISE y del parche que deba revisar.
A partir de la versión ISE 3.1, todos los pxGLas conexiones de red de ISE se basan en la versión pxgrid 2.
PxGrid versión 1.
TLa primera versión de este marco (pxGrid v1) se caracteriza por la facilidad de mantenimiento que se observó a través del comando show application status ise como se muestra en el resultado siguiente.
Cuando la función pxGrid está activada en el nodo, aparece pxGrid funciones en estado en ejecución.
En esta versión de esta plataforma, se sabe que solo tiene un nodo pxGrid con los procesos pxGrid en estado de ejecución, mientras que los otros nodos pxGrid están en estado de espera y supervisan constantemente el estado del nodo pxGrid con los servicios relacionados en ejecución.
En ese caso, el nodo principal de pxGrid era una promoción y el otro nodo de pxGrid habilitaba sus servicios de pxGrid.
Sin embargo, esto representó un tiempo de inactividad cuando ocurrió esta falla.
La primera versión de pxgrid se basó en la comunicación en el Extensible Messaging and Presence Protocol (XMPP), que es un conjunto de tecnologías utilizadas en la infraestructura de colaboración y voz.
Los temas compartidos en una conexión pxGrid v1 son:
PxGrid versión 2.
Este documento trata el uso de esta versión. Esta plataforma funciona ahora mediante el uso de operaciones REST en los protocolos ISE y WebSocket, lo que aporta mejoras, con una escalabilidad, un rendimiento y una flexibilidad mejorados en los modelos de datos.
En esta versión, no verá las funciones de pxgrid ejecutándose como en la versión anterior con el comando show application status ise.
Consulte la sección de validación de ISE en este documento para conocer los mecanismos que puede comprobar para revisar la funcionalidad de pxGrid.
Con esta versión, tiene todos los nodos pxGrid que configura como nodos pxGrid activos. Estos están listos para participar en el intercambio de información en cualquier momento.
En la versión 1, solo un nodo mantenía la facilidad de mantenimiento de pxGrid en ejecución.
Los temas compartidos en una conexión pxGrid v2 son:
Componentes de pxGrid como plataforma.
Controlador PxGrid (ISE): debe confiar en cada uno de los participantes que utilizan pxGrid.
Cliente: puede ser suscriptor y editor de diferentes temas.
Editor: cliente que comparte información con el controlador.
Suscriptor: Cliente que consume la información de un tema.
Esta integración le permite crear políticas de contenido en FMC basadas en la información compartida por ISE y sus temas publicados (relacionados con la actividad del terminal).
Paso 1. Configure el nodo ISE para ejecutar el pxGrid persona en él en el menú Administration > System > Deployment.
Seleccione los nodos y active la función pxGrid.
Paso 2. Después de habilitar los nodos con la función pxGrid, revise el estado de los Websockets relacionados con los clientes internos que están conectados.
Vaya a Administration > pxGrid Services > Websocket. Observe a los clientes que apuntan a los servicios ISE directamente a través de la dirección IP 127.0.0.1.
Paso 3. Navegue por el menú Administración > Servicios pxGrid > Configuración y seleccione la opción para Aprobar automáticamente nuevas cuentas basadas en certificados,
Este paso es opcional en este momento, sin embargo, para la conexión pxGrid, se sugiere habilitar esta casilla de verificación.
Puede aceptar el FMC como suscriptor manualmente después.
Paso 4. Revise los certificados relacionados con la funcionalidad pxGrid de su entorno en Administration > System > System Certificates,
Se recomienda que tenga certificados pxGrid homogéneos en todos los nodos de la implementación firmados por la misma autoridad de certificación (CA) raíz
En esta situación mostrada, estamos utilizando los certificados ISE internos generados. Para esta versión de ISE en la que se muestra este ejemplo, la CA raíz corresponde al nodo PAN.
Nota: para obtener más información sobre la estructura interna de los certificados generados en ISE, consulte Comprensión de los servicios de autoridad de certificación interna de ISE.
Paso 5. Verifique el estado de los certificados de pxGrid.
En el menú anterior, seleccione una casilla de verificación de un certificado pxGrid de nodo y, a continuación, seleccione la opción Ver.
El resultado es similar al que se muestra aquí en los certificados de pxGrid.
Paso 1.Confirme que la hora interna del CSP es al día.
Desplácese hasta System > Configuration > Hora y asegúrese de que la hora configurada en el CSP es actualizado.
Si la hora de FMC no se actualiza, asegúrese de que NTP esté configurado correctamente y in Sincrónico. NTP se puede configurar en System > Configuration > Time > + Add.
Paso 2. Desplácese hasta System > Configuration > Interfaz de administración > Configuración compartida y comprobar que al menos Servidor DNS principal campo contiene a válido IP del servidor DNS.
Paso 3. Confirme que el nombre de host FMC está configurado.
Desplácese hasta System > Configuration > Management Interface > Shared Settings y comprobar que Hostname contiene el nombre de host de FMC.
Puede verificar este paso mientras revisa el paso anterior en esta sección .
Paso 1. Vaya al menú Administration > pxGrid Services > Client Management > Certificates.
En la primera opción, seleccione Deseo generar un solo certificado (sin una solicitud de firma de certificado).
En la sección Nombre común (CN), introduzca el FQDN del FMC para el que ISE debe emitir un certificado.
Proporcione una descripción.
En la sección Nombre alternativo del sujeto (SAN), introduzca el FQDN y la dirección IP del CSP al que desea conectarse.
En la parte inferior de Certificate Download Format, seleccione en el menú desplegable la opción Certificate in Privacy Enhanced Electronic Mail (PEM), key in PKCSS PEM format (including certificate chain).
Introduzca y almacene una contraseña en Certificate Password cuando la utilice más adelante en el FMC.
Confirme la contraseña y, a continuación, seleccione Create.
Paso 2. Se descarga un archivo zip en el equipo. Descomprima el archivo y confirme que dispone de estos archivos de su entorno:
Paso 3. En el FMC, vaya al menú Objetos > Gestión de Objetos > PKI > Certificados Internos.
Seleccione la opción Add Internal Cert.
Paso 4. Nombre el certificado asignado en FMC.
Examine el certificado que ha creado para el FMC desde ISE en la sección Datos del certificado, Examinar, así como el archivo con la extensión .key para rellenar el siguiente campo.
Seleccione la opción Encrypted e introduzca la contraseña que utilizó al crear el certificado en ISE,
Guarde la configuración.
Paso 5. Vaya al menú Objetos > Administración de Objetos > PKI > CA de Confianza,
Seleccione Agregar CA fiables.
Paso 6. Nombre de la autoridad certificadora.
Busque y seleccione la entidad emisora de certificados raíz de ISE que se descargó del archivo de ISE.
Guarde su configuración.
Paso 7. Vaya al menú Integración > Otras integraciones > Orígenes de identidad.
Seleccione en Tipo de servicio: Identity Services Engine,
Introduzca la dirección IP o el FQDN del nodo pxGrid que se convierte en el nodo principal.
Repita el procedimiento para el nodo pxGrid secundario.
Seleccione en el menú desplegable el certificado pxGrid generado por ISE para la sección certificado de cliente pxGrid,
En la sección CA de servidor MNT y CA de servidor pxGrid, seleccione la CA raíz de ISE que exportó en el último paso.
Nota: La CA del servidor pxGrid corresponde a la autoridad certificadora raíz del certificado que está utilizando pxGrid en los nodos pxGrid.
La CA del servidor MNT corresponde a la autoridad certificadora del certificado que está siendo utilizado por pxGrid en los nodos MNT.
(Opcional) Puede suscribirse al tema Session Directory y SXP desde ISE.
Guarde la configuración.
En el menú Integración > Otras integraciones > Orígenes de identidad > Identity Services Engine, antes de guardar la configuración, puede probar la configuración del enlace pxGrid.
Primary host:
[INFO]: PXGrid v2 is enabled
[INFO]: pxgrid 2.0: account activate succeeded
[INFO]: Successful connection to ssptise02.ssptsec.mex:8910
[INFO]: Successful connection to ssptise01.ssptsec.mex:8910
[INFO]: These ISE Services are up: SessionDirectory, SXP, EndpointProfile, SecurityGroups, AdaptiveNetworkControl
[INFO]: All requested ISE Services are online.
Secondary host:
[INFO]: PXGrid v2 is enabled
[INFO]: pxgrid 2.0: account activate succeeded
[INFO]: Successful connection to ssptise02.ssptsec.mex:8910
[INFO]: Successful connection to ssptise01.ssptsec.mex:8910
[INFO]: These ISE Services are up: SessionDirectory, SXP, EndpointProfile, SecurityGroups, AdaptiveNetworkControl
[INFO]: All requested ISE Services are online.
Cuando el cliente FMC pxGrid se ha integrado correctamente en ISE, usted a continuación, consulte )en el menú Administration > pxGrid Services > Client Management > clientes) se incluyen clientes con el nombre fmc y habilitado.
Nota: Los clientes pxGrid cuyo prefijo comienza con "t-fmc" son los que se utilizan a través del botón de prueba de FMC.
Además, si navega al menú Administration > pxGrid Services > Diagnostics > WebSocket, a continuación, verá la conexións hacia el CSP.
En el escenario en el que tiene el FMC en Alta disponibilidad, a continuación, verá las unidades primarias y secundarias tal como se muestran en este ejemplo:
En la ficha siguiente desde este menú nombrado Ttema, usted puede comprobar que los suscriptores de FMC se han agregado a los temas de pxGrid publicados por ISE.
Por ejemplo, está el tema relacionado con el grupo de seguridad, de where usted puede ver que tanto FMC están suscritos y reciben información relacionada a SGT publicado por ISE.
IEn el menú Administration > pxGrid Services > Diagnostics > Log, eventos importantes se muestran las comunicaciones relacionadas con en pxGrid (para los nodos con la función activada) retratar la información relacionada con la integración.
Confirme que FMC puede resolver sus propios nodos de ISE y nombres de host.
Por ejemplo:
> expert
admin@sspt_fmc01_lab:~$ ping sspt_fmc01_lab
PING sspt_fmc01_lab (10.4.49.51) 56(84) bytes of data.
64 bytes from sspt_fmc01_lab (10.4.49.51): icmp_seq=1 ttl=64 time=0.029 ms
64 bytes from sspt_fmc01_lab (10.4.49.51): icmp_seq=2 ttl=64 time=0.071 ms
64 bytes from sspt_fmc01_lab (10.4.49.51): icmp_seq=3 ttl=64 time=0.055 ms
^C
--- sspt_fmc01_lab ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 27ms
admin@sspt_fmc01_lab:~$ ping ssptise01
PING ssptise01.ssptsec.mex (10.4.49.41) 56(84) bytes of data.
64 bytes from ssptise01.ssptsec.mex (10.4.49.41): icmp_seq=1 ttl=64 time=0.586 ms
64 bytes from ssptise01.ssptsec.mex (10.4.49.41): icmp_seq=2 ttl=64 time=0.646 ms
64 bytes from ssptise01.ssptsec.mex (10.4.49.41): icmp_seq=3 ttl=64 time=0.743 ms
^C
--- ssptise01.ssptsec.mex ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 82ms
rtt min/avg/max/mdev = 0.586/0.658/0.743/0.068 ms
admin@sspt_fmc01_lab:~$
admin@sspt_fmc01_lab:~$ ping ssptise02
PING ssptise02.ssptsec.mex (10.4.49.42) 56(84) bytes of data.
64 bytes from ssptise02.ssptsec.mex (10.4.49.42): icmp_seq=1 ttl=64 time=0.588 ms
64 bytes from ssptise02.ssptsec.mex (10.4.49.42): icmp_seq=2 ttl=64 time=0.609 ms
64 bytes from ssptise02.ssptsec.mex (10.4.49.42): icmp_seq=3 ttl=64 time=0.628 ms
^C
--- ssptise02.ssptsec.mex ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 45ms
rtt min/avg/max/mdev = 0.588/0.608/0.628/0.025 ms
Asegúrese de lo siguiente El proceso ADI está en funcionamiento:
> expert
sudo suadmin@sspt_fmc01_lab:~$ sudo su
root@sspt_fmc01_lab:/Volume/home/admin# pmtool status | grep adi
adi (normal) - Running 7911
EGarantizar que la comunicación de FMC a ISE en pobreSe permite t TCPP 8910. Desde FMC CLI podemos configurar a tcpudump captura de paquetes para confirmar la comunicación bidireccional.
> expert
sudo suadmin@sspt_fmc01_lab:~$ sudo su
root@sspt_fmc01_lab:/Volume/home/admin# tcpdump -i any tcp and port 8910
22:34:08.415370 IP sspt_fmc01_lab.46248 > ssptise01.ssptsec.mex.8910: Flags [S], seq 3033526171, win 29200, options [mss 1460,sackOK,TS val 2701166399 ecr 0,nop,wscale 7], length 0
22:34:08.415840 IP ssptise01.ssptsec.mex.8910 > sspt_fmc01_lab.46248: Flags [S.], seq 3024877968, ack 3033526172, win 28960, options [mss 1460,sackOK,TS val 2268665064 ecr 2701166399,nop,wscale 7], length 0
22:34:08.415894 IP sspt_fmc01_lab.46248 > ssptise01.ssptsec.mex.8910: Flags [.], ack 1, win 229, options [nop,nop,TS val 2701166400 ecr 2268665064], length 0
[...]
Verifique que las comunicaciones en el puerto 8910 está en funcionamiento.
Este puerto es el que utiliza el cliente pxGrids para comunicarse con nodos pxGrid y nodos MnT para la descarga masiva de información.
Nota: El cliente pxGrid, en este caso el FMC se comunica con los nodos pxGrid y el nodo MNT secundario (SMNT) para obtener la (descarga masiva) de la información, en caso de fallo en el SMNT busca la información a través del MNT primario.
IEn los nodos de ISE en los que se mantiene la comunicación con el cliente pxGrid, puede revisar si el puerto es abierto o si hay sockets conectados a ese puerto.
#show ports | include 8910
tcp: (output omitted), :::8910,
Hay dos pruebas disponibles en ISE que diagnostican el estado general de las implementaciones de pxGrid.
Estos se pueden encontrar en el menú Administration > pxGrid Services > Diagnostics > Test.
Las pruebas que se muestran en esta sección se realizan internamente en ISE.
Prueba de supervisión de estado revisa el aspecto del servicio pxGriden funcionamiento, que evalúa si un cliente puede acceder al servicio Directorio de sesión y a los temas publicados por el controlador pxGrid.
Seleccione el opción Inicio Prueba y espere a que se recopilen los registros.
Una vez finalizada la prueba, seleccione el opción Ver registro. En este ejemplo, el contenido del registro es:
22-Aug-2023 17:03:13 [INFO] ************** pxGrid Session Directory Test ***************
22-Aug-2023 17:03:13 [INFO] ----------------- Starting Connection Test -----------------
22-Aug-2023 17:03:14 [INFO] pxGrid Node: ssptise01.ssptsec.mex
22-Aug-2023 17:03:14 [INFO] wsPubsubServiceName=com.cisco.ise.pubsub
22-Aug-2023 17:03:14 [INFO] sessionTopic=/topic/com.cisco.ise.session
22-Aug-2023 17:03:14 [INFO] sessionRestBaseUrl=https://ssptise01.ssptsec.mex:8910/pxgrid/mnt/sd
22-Aug-2023 17:03:14 [INFO] wsUrl=wss://ssptise02.ssptsec.mex:8910/pxgrid/ise/pubsub
22-Aug-2023 17:03:15 [INFO] ---------------- Connection Test Completed -----------------
22-Aug-2023 17:03:15 [INFO] ------------------ Starting Download Test ------------------
22-Aug-2023 17:03:15 [INFO] Downloading sessions since 2023-08-21T17:03:15.273-06:00
22-Aug-2023 17:03:15 [INFO] Response status=200
22-Aug-2023 17:03:15 [INFO] Number of sessions read: 0
22-Aug-2023 17:03:15 [INFO] ----------------- Download Test Completed ------------------
22-Aug-2023 17:03:15 [INFO] ----------------- Starting Subscribe Test ------------------
22-Aug-2023 17:03:16 [INFO] STOMP CONNECT host=ssptise02.ssptsec.mex
22-Aug-2023 17:03:16 [INFO] STOMP SUBSCRIBE topic=/topic/com.cisco.ise.session
22-Aug-2023 17:03:16 [INFO] STOMP CONNECTED version=1.2
22-Aug-2023 17:07:16 [INFO] A total of 0 notifications were received.
22-Aug-2023 17:07:16 [INFO] STOMP RECEIPT id=77
22-Aug-2023 17:07:19 [INFO] ----------------- Subscribe Test Completed -----------------
22-Aug-2023 17:07:19 [INFO] ********** pxGrid Session Directory Test Complete **********
La prueba de sincronización de la base de datos PxGrid comprueba si la información dentro de las bases de datos es correcto entre los nodos PAN y pxGrid y sincronizado.
Por lo tanto, la información enviada a los suscriptores de pxGrid es preciso.
Seleccione el opción Iniciar prueba y esperar a que los resultados lleguen a ser evaluados.
A partir de los registros generados, se obtuvo esta salida.
ssptise01.ssptsec.mex : In Sync
ssptise02.ssptsec.mex : In Sync
Primary PAN : ssptise01.ssptsec.mex
pxGrid Nodes : ssptise01.ssptsec.mex ssptise02.ssptsec.mex
Recopilar una captura en desde los nodos pxGrid que apuntan hacia el nodo FMC principal.
Desplácese al menú Operations > Troubleshoot > Diagnostic Tools > TCP Dump,
Seleccione el opción a Agregar una nueva captura.
Configure los parámetros para la captura.
IN Nombre de host, seleccione el nodo pxGrid principal seleccionado en el FMC.
Filtro el tráfico con este sintaxis ip host <FMC IP>
Nombre la captura y luego continuar a Guardar y Ejecutar.
En otra ventana, en el menú FMC Integration > Other Integrations > Identity Fuentes, Pruebe la conexión con ISE a través del canal pxGrid.
WCuando se obtiene el resultado de la prueba, continuar a Sarriba la captura en ISE.
Descargar la captura e iniciar el análisis. Este escenario muestra una captura de una conexión en funcionamiento que puede servir de referencia.
Además, en ISE, puede recopilar depuraciones relacionadas con pxProcesamiento de cuadrícula.
Navegar por el menú Operations > Troubleshoot > Debug Wizard > Debug Configuración de registro,
Seleccione el nodo de ISE correspondiente que desee analizar y, a continuación, Editar.
Filtre los componentes mostrados y cambie el Nivel de registro a DEBUG the pxgrid componente a continuar con un análisis.
Guardar la configuración.
Reproduzca el comportamiento que desea analizar. continuar para analizar los registros recopilados en el archivo pxgrid-server.log. Otros registros que puede revisar en el nodo de ISE para solucionar problemas son:
#show logging application | include pxgrid
ise-pxgriddirect.log
pxgrid/pxgrid-server.log
pxgrid/pxgrid-test.log
pxgrid/pxgrid_dbsync_summary.log
pxgrid/pxgrid_internal_dbsync_summary.log
pxgriddirect.log
Sugerencia: para obtener más recomendaciones sobre la recopilación de registros, consulte el vídeo How to Enable Debugs on ISE 3.x Versions.
Para este caso de uso, el resultado relacionado con el botón pxGrid de prueba de FMC muestra este comportamiento:
Primary host:
[INFO]: PXGrid v2 is enabled
[ERROR]: pxgrid 2.0: failed account activation. accountState=PENDING
[ERROR]: Failed to contact pxGrid node at '10.4.49.41': pxgrid2.0: Could not activate account
Secondary host:
[INFO]: PXGrid v2 is enabled
[ERROR]: Performing request failed with a timeout.
[ERROR]: Failed to contact pxGrid node at '10.4.19.42': Request failed with a timeout.
En ISE, observe el comportamiento en el menú Administration > PxGrid Services > Client Management > Clients que indica que el cliente pxGrid (FMC) está pendiente de aprobación.
Seleccione el botón Aprobar, confirme la selección en la siguiente ventana e intente la integración de nuevo.
Esta vez la integración se realiza correctamente.
Observe si desea habilitar la aprobación automática de clientes pxGrid basados en certificados.
Aprobar/Rechazar los clientes de la página anterior, ya que puede aparecer esta alarma.
En este escenario, si navega al menú Administration > System > Certificate, seleccione el certificado pxgrid y seleccione la opción View,
En caso de que tenga un problema con el certificado, estos errores relacionados son posibles.
TEl primer paso que debe comprobar es si la CA raíz de ISE está completada en la opción Ver.
En caso de que falte un certificado en la jerarquía, puede emitir la CA raíz de implementación de ISE completa.
BVaya al menú Administration > System > Certificates > Certificate Management > Certificate Signing Request (CSR) y seleccione ese botón.
En este menú, seleccione en Uso CA raíz de ISE y regenerar la CA raíz de ISE para todos los nodos.
Continúe con el botón Reemplace la cadena de certificados de CA raíz de ISE.
Espere a que se generen los certificados en todos los nodos del impImplementación.
Al finalizar, ISE muestra la siguiente notificación.
Confirme si el pxGse completó la cadena de confianza del certificado RID seleccionando la opción Ver en Certificados del sistema.
Página de desarrolladores de PxGrid de Cisco.
Guía del administrador de Cisco Identity Services Engine, versión 3.2, capítulo: Cisco pxGrid.
Guía de referencia CLI de Cisco Identity Services Engine, versión 2.4
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
29-Aug-2023 |
Versión inicial |