Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Контроль сетевого доступа (NAC)
  4. Cisco ISE TACACS+ для Fortigate — конфигурация «Чтение/запись» и «Только чтение»

Cisco ISE TACACS+ для Fortigate — конфигурация «Чтение/запись» и «Только чтение»

Запланировано Прикреплена Закрыта Перенесена Контроль сетевого доступа (NAC)
13 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • R Не в сети
    R Не в сети
    RG78874
    написал в отредактировано
    #2

    Все исправлено, настройки политики устройства установлены

    1 ответ Последний ответ
    0
    • C Не в сети
      C Не в сети
      ccieexpert
      написал в отредактировано
      #3

      Какое поведение вы наблюдаете? Вы можете войти в систему? Вы выполнили команду диагностики в соответствии с примером? Приложите соответствующую конфигурацию для Fortigate, а также скриншоты того, как она настроена в ISE.

      1 ответ Последний ответ
      0
      • R Не в сети
        R Не в сети
        RG78874
        написал в отредактировано
        #4

        Снимки экрана недоступны. Я вижу ошибки Tacacs Live Log Раздел «Детали аутентификации»: Текст сообщения Неудачная попытка: аутентификация не удалась Причина сбоя 13036 Выбранный профиль оболочки — DenyAccess Профиль Shell настроен в соответствии со статьей в моем посте.

        1 ответ Последний ответ
        0
        • M Не в сети
          M Не в сети
          MHM Cisco World
          написал в отредактировано
          #5

          https://youtu.be/2WPuc7r_Qe4?si=lREegAb0cWIXCE-Y Проверьте это MHM

          1 ответ Последний ответ
          0
          • R Не в сети
            R Не в сети
            RG78874
            написал в отредактировано
            #6

            @MHM Cisco World
            Спасибо, я проверил, но это настройка Radius. Я использую настройку Tacacs+
            ISE, так как она отличается.

            1 ответ Последний ответ
            0
            • J Не в сети
              J Не в сети
              Jhonleo02
              написал в отредактировано
              #7

              Убедитесь, что роли пользователей в Cisco ISE правильно сопоставлены с вашими группами AD как для доступа только для чтения, так и для доступа для чтения/записи. Кроме того, убедитесь, что политики TACACS+ правильно назначают эти роли. Узнайте больше, ознакомившись с подробными конфигурациями сопоставления ролей на предмет отсутствующих
              шагов
              .

              1 ответ Последний ответ
              0
              • R Не в сети
                R Не в сети
                RG78874
                написал в отредактировано
                #8

                Спасибо
                [, @Jhonleo02.]
                Есть одна проблема... У меня есть доступ на чтение/запись, но я не могу использовать cli или ssh для ввода каких-либо команд, например «config system admin». Есть ли какие-нибудь идеи, что мне нужно разрешить в ISE для этого?

                1 ответ Последний ответ
                0
                • J Не в сети
                  J Не в сети
                  Jhonleo02
                  написал в отредактировано
                  #9

                  Политики TACACS+ могут не назначать правильный уровень привилегий для доступа к CLI. Дважды проверьте наборы команд и убедитесь, что группе чтения/записи разрешено выполнять команды CLI, такие как «config system admin». Кроме того, убедитесь, что роли пользователей в Cisco ISE настроены правильно, чтобы обеспечить необходимый административный доступ.

                  1 ответ Последний ответ
                  0
                  • G Не в сети
                    G Не в сети
                    gordonmckenna6
                    написал в отредактировано
                    #10

                    Судя по вашему описанию, вы настроили основные компоненты: успешное подключение TACACS+, интеграцию с Active Directory и определили группы AD с правами чтения/записи и только чтения. Однако, чтобы обеспечить правильное назначение ролей на FortiGate, убедитесь, что пары атрибут-значение, отправленные Cisco ISE, соответствуют ожидаемым значениям FortiGate. В частности, проверьте, что пользовательские атрибуты службы TACACS+ в ISE соответствуют соответствующим профилям администратора на FortiGate. Если эти атрибуты настроены неправильно или отсутствуют, FortiGate может не назначить правильные разрешения.

                    1 ответ Последний ответ
                    0
                    • G Не в сети
                      G Не в сети
                      gordonmckenna6
                      написал в отредактировано
                      #11

                      @RG78874
                      написал:
                      Здравствуйте,
                      Я работаю с некоторыми продуктами Fortinet, и всем, кто подключал Fortinet к Cisco ISE с помощью tacacs+, я бы очень хотел получить помощь.
                      TACACS+ > Active Directory > Отдельная группа только для чтения и группа для чтения/записи
                      Статья, которую я использую для настройки —
                      https://sharifulhoque.blogspot.com/2019/09/fortigate-using-radius-server-windows_4.html
                      (Да, там говорится о Radius, но там есть шаги по настройке Tacacs+)
                      написание SEO-контента в Ванкувере
                      Можете ли вы найти в руководстве что-нибудь, чего не хватает в моей конфигурации?
                      У меня есть успешное соединение с tacacs+
                      У меня есть подключение к Active Directory.
                      У меня есть группы AD с правами чтения/записи и только чтения. Я не уверен, что еще я упустил, и не знаю, может ли кто-нибудь мне помочь.
                      Я использую версию 3.1 и Fortigate версии 7.4.x
                      В руководстве Fortinet не так много информации, но сторона Fortinet настроена. Судя по вашему описанию, вы настроили основные компоненты: успешное подключение к TACACS+, интеграцию с Active Directory и определили группы AD с правами чтения/записи и только чтения. Однако, чтобы обеспечить правильное назначение ролей на FortiGate, убедитесь, что пары атрибут-значение, отправленные Cisco ISE, соответствуют ожидаемым значениям FortiGate. В частности, проверьте, что пользовательские атрибуты службы TACACS+ в ISE соответствуют соответствующим профилям администратора на FortiGate. Если эти атрибуты настроены неправильно или отсутствуют, FortiGate может не назначить правильные разрешения.

                      1 ответ Последний ответ
                      0
                      • D Не в сети
                        D Не в сети
                        dennymorkal
                        написал в отредактировано
                        #12

                        Вы в основном все правильно поняли. Часто люди упускают из виду правила авторизации ISE и наборы команд. Убедитесь, что ваши группы AD действительно сопоставлены с правильными профилями TACACS+ в ISE
                        ,
                        и проверьте журналы в режиме реального времени, чтобы увидеть, какое правило срабатывает при входе в систему. Обычно все сбивает с толку именно сопоставление групп.

                        1 ответ Последний ответ
                        0
                        • A Не в сети
                          A Не в сети
                          andrewhannells
                          написал в отредактировано
                          #13

                          Эй, в блоге смешаны RADIUS/TACACS — реальное решение находится в ISE: Создайте набор политик TACACS Device Admin → два правила авторизации: Группа AD с правом чтения-записи → Профиль оболочки с привилегией 15
                          Группа AD только для чтения → Профиль оболочки с привилегией 1 aireviewhq

                          1 ответ Последний ответ
                          0

                          Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                          Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                          С вашими комментариями этот пост может стать ещё лучше 💗

                          Зарегистрироваться Войти
                          Ответить
                          • Ответить, создав новую тему
                          Авторизуйтесь, чтобы ответить
                          • Сначала старые
                          • Сначала новые
                          • По количеству голосов


                          • Войти

                          • Нет учётной записи? Зарегистрироваться

                          • Login or register to search.
                          • Первое сообщение
                            Последнее сообщение
                          0
                          • Категории
                          • Последние
                          • Метки
                          • Популярные
                          • Пользователи
                          • Группы