소개
이 문서에서는 ISE에서 두 개의 RFC 호환 RADIUS 서버를 각각 프록시 및 권한 부여로 구성하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- RADIUS 프로토콜에 대한 기본 지식
- ISE(Identity Services Engine) 정책 컨피그레이션에 대한 전문 지식
사용되는 구성 요소
이 문서의 정보는 Cisco ISE 버전 2.2 및 2.4를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
구성
네트워크 다이어그램
ISE(프런트 엔드 서버) 구성
1단계. ISE에서 사용자를 인증하기 위해 여러 외부 RADIUS 서버를 구성하고 사용할 수 있습니다. 외부 RADIUS 서버를 구성하려면 이미지에 표시된 대로Administration > Network Resources > External RADIUS Servers > Add 로 이동합니다.
2단계. 구성된 외부 RADIUS 서버를 사용하려면 ID 소스 시퀀스와 유사하게 RADIUS 서버 시퀀스를 구성해야 합니다. 동일한 를 구성하려면 이미지에 표시된 대로Administration > Network Resources > RADIUS Server Sequences > Add 로 이동합니다.
참고: 서버 시퀀스가 생성될 때 사용할 수 있는 옵션 중 하나는 어카운팅이 ISE에서 로컬로 수행되어야 하는지 또는 외부 RADIUS 서버에서 수행되어야 하는지를 선택하는 것입니다. 여기서 선택한 옵션에 따라 ISE는 어카운팅 요청을 프록시할지 아니면 해당 로그를 로컬에 저장할지를 결정합니다.
3단계. ISE가 외부 RADIUS 서버에 요청을 프록시할 때 ISE가 어떻게 동작해야 하는지 좀 더 유연하게 설명하는 추가 섹션이 있습니다. 그림과 같이 아래에Advance Attribute Settings 있습니다.
- 고급 설정: 구분 기호를 사용하여 RADIUS 요청에서 사용자 이름의 시작 또는 끝을 제거하는 옵션을 제공합니다.
- 요청의 속성 수정: RADIUS 요청의 모든 RADIUS 속성을 수정할 수 있는 옵션을 제공합니다. 이 목록에는 추가/제거/업데이트할 수 있는 특성이 표시됩니다.
User-Name--[1]
NAS-IP-Address--[4]
NAS-Port--[5]
Service-Type--[6]
Framed-Protocol--[7]
Framed-IP-Address--[8]
Framed-IP-Netmask--[9]
Filter-ID--[11]
Framed-Compression--[13]
Login-IP-Host--[14]
Callback-Number--[19]
State--[24]
VendorSpecific--[26]
Called-Station-ID--[30]
Calling-Station-ID--[31]
NAS-Identifier--[32]
Login-LAT-Service--[34]
Login-LAT-Node--[35]
Login-LAT-Group--[36]
Event-Timestamp--[55]
Egress-VLANID--[56]
Ingress-Filters--[57]
Egress-VLAN-Name--[58]
User-Priority-Table--[59]
NAS-Port-Type--[61]
Port-Limit--[62]
Login-LAT-Port--[63]
Password-Retry--[75]
Connect-Info--[77]
NAS-Port-Id--[87]
Framed-Pool--[88]
NAS-Filter-Rule--[92]
NAS-IPv6-Address--[95]
Framed-Interface-Id--[96]
Framed-IPv6-Prefix--[97]
Login-IPv6-Host--[98]
Error-Cause--[101]
Delegated-IPv6-Prefix--[123]
Framed-IPv6-Address--[168]
DNS-Server-IPv6-Address--[169]
Route-IPv6-Information--[170]
Delegated-IPv6-Prefix-Pool--[171]
Stateful-IPv6-Address-Pool--[172]
-
Continue to Authorization Policy on Access-Accept: ISE에서 Access-Accept를 그대로 전송해야 하는지 또는 외부 RADIUS 서버에서 제공하는 권한 부여가 아니라 ISE에 구성된 권한 부여 정책을 기반으로 액세스를 제공해야 하는지를 선택할 수 있는 옵션을 제공합니다. 이 옵션을 선택하면 외부 RADIUS 서버에서 제공하는 권한 부여가 ISE에서 제공하는 권한 부여로 덮어쓰기됩니다.
참고: 이 옵션은 외부 RADIUS 서버가 프록시된 RADIUS 액세스 요청Access-Accept 에 대한 응답으로 를 전송하는 경우에만 작동합니다.
-
Modify Attribute before Access-Accept(액세스 수락 전에 특성 수정): Modify Attribute in the request과 마찬가지로, 앞서 설명한 특성은 네트워크 디바이스로 전송되기 전에 외부 RADIUS 서버가 전송한 액세스 승인에 추가/제거/업데이트할 수 있습니다.
4단계. 다음 부분은 외부 RADIUS 서버로 요청이 전송되도록 허용된 프로토콜 대신 RADIUS 서버 시퀀스를 사용하도록 정책 집합을 구성하는 것입니다. 에서 구성할 수 Policy > Policy Sets 있습니다. 권한 부여 정책은Policy Set 아래에서 구성할 수 있지만 옵션을 Continue to Authorization Policy on Access-Accept 선택한 경우에만 적용됩니다. 그렇지 않은 경우, ISE는 이 정책 집합에 대해 구성된 조건과 매칭하기 위해 RADIUS 요청에 대한 프록시 역할을 합니다.
외부 RADIUS 서버 구성
1단계. 이 예에서는 다른 ISE 서버(버전 2.2)가 외부 RADIUS 서버(ISE_Backend_Server)로 사용됩니다. ISE(ISE_Frontend_Server)는 외부 RADIUS 서버에 전달되는 액세스 요청의 특성이 의 IP 주소로 대체되므로ISE_Backend_Server 외부 RADIUS 서버에서NAS-IP-Address 네트워크 디바이스 또는 전통적으로 NAS로 구성해야 합니다ISE_Frontend_Server. 구성할 공유 암호는에서 외부 RADIUS 서버에 대해 구성된 공유 암호와 ISE_Frontend_Server 동일합니다.
2단계. 외부 RADIUS 서버는 ISE에서 프록시한 요청을 처리하기 위해 자체 인증 및 권한 부여 정책으로 구성할 수 있습니다. 이 예에서는 내부 사용자의 사용자를 확인한 다음 인증된 경우 액세스를 허용하도록 간단한 정책을 구성합니다.
다음을 확인합니다.
1단계. 이미지에 표시된 대로 요청이 수신되면 ISE 라이브 로그를 확인합니다.
2단계. 이미지에 표시된 대로 올바른 정책 집합이 선택되었는지 확인합니다.
3단계. 요청이 외부 RADIUS 서버로 전달되는지 확인합니다.
4. 옵션을 Continue to Authorization Policy on Access-Accept 선택한 경우 권한 부여 정책이 평가되는지 확인합니다.
문제 해결
시나리오 1. 이벤트 - 5405 RADIUS 요청 삭제됨
- 반드시 검증해야 할 가장 중요한 것은 세부 인증 보고서의 단계이다. 단계에서 "RADIUS-Client 요청 시간 초과가 만료되었습니다"라고 말하면, ISE가 구성된 외부 RADIUS 서버에서 응답을 받지 못했음을 의미합니다. 다음과 같은 경우에 발생할 수 있습니다.
- 외부 RADIUS 서버에 연결 문제가 있습니다. ISE가 구성된 포트에서 외부 RADIUS 서버에 연결할 수 없습니다.
- ISE는 외부 RADIUS 서버에서 네트워크 디바이스 또는 NAS로 구성되지 않습니다.
- 외부 RADIUS 서버는 구성에 의해 또는 외부 RADIUS 서버의 일부 문제 때문에 패킷을 삭제합니다.
패킷 캡처도 확인하여 잘못된 메시지가 아닌지 확인합니다. 즉, ISE가 서버에서 패킷을 다시 수신하지만 요청 시간이 초과되었음을 보고합니다.
- 단계에 "원격 RADIUS 서버에 요청 전달 시작"이 표시되고 즉시 단계가 "더 이상 외부 RADIUS 서버가 없습니다. 장애 조치를 수행할 수 없습니다"인 경우, 구성된 모든 외부 RADIUS 서버가 현재 작동 중지된 것으로 표시되어 있으며, 요청은 작동 중지 타이머가 만료된 후에만 처리됨을 의미합니다.
참고: ISE의 외부 RADIUS 서버에 대한 기본 데드 시간은 5분입니다. 이 값은 하드 코드이므로 이 버전에서는 수정할 수 없습니다.
- 단계에 "RADIUS-Client가 처리 흐름 동안 오류가 발생했습니다"와 "현재 원격 RADIUS 서버에 요청을 전달하지 못했습니다. 잘못된 응답을 받았습니다"가 표시되면, 외부 RADIUS 서버에 대한 요청이 전달되는 동안 ISE에 문제가 발생했음을 의미합니다. 일반적으로 네트워크 디바이스/NAS에서 ISE로 전송된 RADIUS 요청에 특성 중 하나로 NAS-IP-Address가 없는 경우에 표시됩니다. NAS-IP-Address 특성이 없고 외부 RADIUS 서버가 사용 중이 아닌 경우 ISE는 NAS-IP-Address 필드를 패킷의 소스 IP로 채웁니다. 그러나 외부 RADIUS 서버를 사용 중인 경우에는 적용되지 않습니다.
시나리오 2. 이벤트 - 5400 인증 실패
- 이 경우 단계에서 "11368 정확한 실패 이유를 확인하려면 외부 RADIUS 서버의 로그를 검토하십시오"라고 말하면, 외부 RADIUS 서버 자체에서 인증이 실패했으며 Access-Reject를 전송했음을 의미합니다.
- 단계에서 "15039 Rejected per authorization profile(권한 부여 프로파일당 거부됨)"이라고 하면 ISE가 외부 RADIUS 서버로부터 Access-Accept(액세스 수락)를 수신했지만 구성된 권한 부여 정책에 따라 ISE가 권한 부여를 거부한다는 의미입니다.
- ISE의 실패 사유가 인증 실패의 경우 여기서 언급한 것과 다른 것이라면 컨피그레이션 또는 ISE 자체와 관련된 잠재적인 문제를 의미할 수 있습니다. 이 시점에서 TAC 케이스를 여는 것이 좋습니다.