annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
398
Visites
1
Compliment
0
Commentaires
Meddane
VIP
VIP

Meddane_0-1693823287227.png

Etape 1: Configurer posture conditions

Une machine windows est marquée Compliant quand :

  • Windows update agent est activé
  • Firewall est activé
  • Anti-Malware est installé

Créer une condition anti malware, naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Conditions → (5)Anti-Malware et cliquer sur Add.

Meddane_1-1693823287274.png

Créer une condition Firewall check, naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Conditions → (5)Firewall Condition et cliquer sur Add.

Meddane_2-1693823287314.png

Créer une condition Windows update check, naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Conditions → (5)Patch Management et cliquer sur Add.

Meddane_3-1693823287386.png

Etape 2: Configurer posture requirements

La posture requirement est une fonction dans l’ISE qui permet de fusionner les conditions de la posture et les actions de remediation. En d’autres termes, elle définit ce qu’il faut vérifier dans la machine et ce qu’il faut faire dans le cas où une condition n’est pas respectée, par exemple afficher une notification sous la forme d’un texte.

Pour créer la Posture Requirements, naviguer vers (1)Work Centers → (2)Posture → (3) Policy Elements → (4)Requirements.

  • Define a requirement name – TEST-AM
  • As OS select – Windows All
  • For compliance module select – 4.x or later
  • Select as agent – AnyConnect
  • Define a posture condition - Select the previously created TEST-AM condition from the list
  • Define a remediation action - In the remediation list, select ‘Message Text Only’ and add a txt

Ci-dessous la configuration finale de Anti-Malware requirement.

Meddane_4-1693823287552.png                          

  • Define a requirement name – TEST-FW
  • As OS select – Windows All
  • For compliance module select – 4.x or later
  • Select as agent – AnyConnect
  • Define a posture condition - Select the previously created TEST-FW condition from the list
  • Define a remediation action - In the remediation list, select ‘Message Text Only’ and add a txt

Ci-dessous la configuration finale de Firewall requirement.

Meddane_5-1693823287684.png

  • Define a requirement name – TEST-PATCH
  • As OS select – Windows All
  • For compliance module select – 4.x or later
  • Select as agent – AnyConnect
  • Define a posture condition - Select the previously created TEST-PATCH condition from the list
  • Define a remediation action - In the remediation list, select ‘Message Text Only’ and add a txt

Ci-dessous la configuration finale de Windows Update requirement.

Meddane_6-1693823287832.png

Meddane_7-1693823288038.png

Etape 3: Configurer la posture policy

Dans cette étape, on procèdera à définir une posture policy qui sera utilisée pour la redirection et la non-redirection du flux.

Pour créer une posture policy, naviguer vers (1)Work Centers → (2)Posture → (3) Posture Policy.

  • Policy name – TEST-Win-Posture
  • Operation Systems – Windows All
  • Compliance Module – 4.x or later
  • Posture Type – AnyConnect
  • Requirements – Select all three requirements created in Step 2 (TEST-AM, TEST-FW and TEST-PATCH)

Ci-dessous la configuration finale de la posture policy.

Meddane_8-1693823288078.png

Meddane_9-1693823288107.png

Etape 4: Configurer AnyConnect ISE posture profile

Le profil posture est essentielle pour la configuration du client provisioning. Dans ce profil, on a besoin de renseigner le nom du serveur.

Naviguer vers (1)Work Centers → (2)Posture → (3)Client Provisioning → (4) Resources.

Cliquer sur Add et selectionner “NAC Agent or AnyConnect Posture Profile”.

  • Choose agent type – AnyConnect
  • Define a profile name – POSTURE-REDIRECT
  • Specify Server name rules – ‘*’ here. Ici le nom du serveur va informer l’agent AnyConnect le PSN auquel il devra se connecter.

Meddane_10-1693823288217.png

Meddane_11-1693823288334.png

Etape 5: Créer AnyConnect configuration

AnyConnect Configuration va combiner la version du package AnyConnect, la version du module Posture et le profil. Dans cette partie l’administration a la possibilité d’approvisionner les modules AnyConnect.

Dans la même page Clique sur Add et selectionner – AnyConnect Configuration.

Meddane_12-1693823288396.png

Etape 6: Créer le Client Provisioning Policy

Le Client Provisioning Policy dans l’ISE spécifie les ressources à approvisionner aux utilisateurs.

Naviguer vers (1)Work Centers → (2)Posture → (3)Client Provisioning → (4) Client Provisioning Policy.

La policy aura les exigences suivantes pour le provisioning :

  • L’utilisateur doit appartenir à un groupe (on a le choix de choisir un group AD ou interne dans l’ISE)
  • L’authentification VPN doit être réalisée avec MS-CHAPv2

Meddane_13-1693823288469.png

Meddane_14-1693823288560.png

 

Meddane_15-1693823288605.png

Etape 7: Crée Authorization Profiles

Le premier profil d’autorisation sera appliquée durant l’évaluation de la posture, le but est de fournir un accès limité au réseau de l’entreprise tant que la conformité et les conditions de la posture policy ne sont pas respectées.

Naviguer vers (1)Work Centers → (2)Posture → (3)Client Provisioning → (4) Client Provisioning Portal. Créer un portal Client Provisioning Portal avec le nom CP_PORTAL_REDIRECT.

Meddane_16-1693823288742.png

Naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Downloadable ACLs pour créer une Downloadable ACL avec des restrictions (par example autoriser seulement DNS, DHCP et le protocole SWISS UDP et TCP.

Meddane_17-1693823288782.png

Naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Authorization Profiles pour créer un profil d’autorisation et associer la dACL précédente.

Meddane_18-1693823288826.png

Dans la section Common Task, selection Client Provisioning (Posture) pour la redirection web, associer l’ACL de redirection configurée dans le firewall et enfin sélectionner le portal créé précédemment CP_PORTAL_REDIRECT.

Meddane_19-1693823288867.pngUne fois la machine est conforme, il est nécessaire de changer l’autorisation afin de fournir un accès complet au réseau de l’entreprise, pour ce faire il faut un deuxième profil d’autorisation.

Naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Downloadable ACLs pour créer une Downloadable ACL avec permit ip any any.

Meddane_20-1693823288904.png

Naviguer vers (1)Work Centers → (2)Posture → (3)Policy Elements → (4)Authorization Profiles pour créer un deuxième profil d’autorisation et associer la dACL précédente.

Meddane_21-1693823288935.pngEtape 8: Créer deux Authorization Policies

Dans cette étape, il faut créer deux policy d’autorisation et associer les profils d’autorisations précédents.

Naviguer vers (1)Work Centers → (2)Posture → (3)Policy Sets. Editer la Policy Set of VPN Access.

Créer deux policy d’autorisation.

Authorization Policy pour les machines conformes.

  • Name: POSTURE_COMPLIANT
  • Conditions: InternalUser:IdentityGroup EQUALS User Identity Groups:Employee AND Session:PostureStatus EQUALS Compliant
  • Profiles: VPN_COMPLIANT_ACCESS

Authorization Policy pour la redirection.

  • Name: CPP_REDIRECT
  • Conditions: InternalUser:IdentityGroup EQUALS User Identity Groups:Employee AND Session:PostureStatus NOT_EQUALS Compliant
  • Profiles: POSTURE_CPP_REDIRECT

Meddane_22-1693823289035.png

Etape 9: Test Posture

A partir de l’ Employee PC dans la zone outside, accéder avec le VPN AnyConnect.

Meddane_23-1693823289056.png

Dans un navigateur, lorsque l’utilisateur tente d’accéder à une page web, l’ISE le redirigera au portal Client Provisioning. Cliquer sur le boutton Start.

Meddane_24-1693823289061.pngCliquer sur le boutin This is my first time here.

Meddane_25-1693823289101.png

Comme le module posture n’est pas présent dans la machine, ce portal va permettre à l’utilisateur de le télécharger, cliquer sur Click here to download and install AnyConnect.

Meddane_26-1693823289167.png

Le Network Setup Assistant est lancé pour télécharger le module.

Meddane_27-1693823289230.png

Le scan commence. Un message d’avertissement indique le firewall dans la machine n’est pas activée.

Meddane_28-1693823289332.png

Meddane_29-1693823289392.png

Dans la machine activer le Firewall Windows.

Finalement la machine est connectée au réseau avec l’état Compliant.

Meddane_30-1693823289435.png

 

 

 

 

 

 

 

 

Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :