miércoles, 5 de abril de 2017

CISCO– FirePower Integracion Firepower – Microsoft AD

Integracion Firepower – Microsoft
Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:   
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos      :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64   
 ip address 10.5.204.5 255.255.255.0

Introducción
          Una vez realizada la instalación del módulo SFR, la instalación de la máquina vitual SFR MC y realizada la integración de éstos, aunado a la aplicación del licenciamiento correspondiente, es probable que se deba realizar integración con un dominio basado en Microsoft AD. En lo consecutivo se hablará acerca de esto.
                 Entre los requisitos fundamentales se apunta que es necesaria una cuenta admin dentro del árbol o bosque de AD.
                 Otro requisito fundamental es tomar nota de los grupos de seguridad de AD que se utilizarán en Firepower para distribuir restricciones de navegación sobre éstos e implícitamente sobre los usuarios.



Proceso 1: Configurando FirePower.
Paso 1: Ingrese al portal de administración de FirePower MC, suministre credenciales con privilegios de administrador.
Paso 2: Navegue a través de la ruta System >  Integration >  Realms desde Firepower MC o Configuration >  ASA FirePOWER Configuration >  Integration >  Realms sobre ASDM.
Paso 3: Haga clic sobre Add a new realm.
Paso 4: Llene los campos Name, Type, Directory Username y Password, así como Base y Group DN de manera obligatoria y según sea su diseño y dominio. Validar Figura1.

Figura1.: Agregando New Realms sobre Firepower MC


Paso 5: Clic en Test. El estatus esperado es succeeded. Validar Figura2.
Paso 6: Clic en OK y luego en OK.
Figura2.: Test New Realms sobre Firepower MC


Paso 7: Ahora sobre nueva ventana, haga clic sobre la pestaña Directory.
Paso 8: Haga clic sobre la derecha sobre el botón Add Directory.
Paso 9: Llene los campos Hostname/IP Address y Port, según su diseño y dominio.
Paso 10: Clic sobre None en la sección Encryption. Validar Figura3.

Figura3.: Agregando Directory sobre Firepower MC


Paso 10: Clic sobre Test a fin de probar comunicación y operación de servicios. El estatus esperado es succeeded. Validar Figura4.
Figura4.: Test Directory sobre Firepower MC


Paso 11: Clic en OK y luego en OK.
Paso 12: Ahora, hacer clic sobre la pestaña User Download.
Paso 13: En nueva ventana hacer clic sobre la casilla Download users and groups.
Paso 14: Luego hacer clic sobre el botón Download Now.
Paso 15: En el listado Available Groups, hacer clic en cada grupo y luego en el botón Add to Include. Validar Figura5.
Paso 16: Clic sobre el botón Save  en la parte superior y luego en Deploy. Confirmar el deploy en la nueva ventanilla.
Figura5.: Descargando Usuarios y Grupos de AD sobre Firepower MC


Paso 17: Confirmar que éste activa en el Firepower MC la interacción con AD. Navegue a través de la ruta System >  Integration >  Realms desde Firepower MC o Configuration >  ASA FirePOWER Configuration >  Integration >  Realms sobre ASDM.
Paso18: Verificar y/o activar el botón State, debe quedar en color azul. Validar Figura6.

Figura6.: Botón State sobre Firepower MC


Paso 18: Navegue a través de la ruta System >  Integration > Identity Sources desde Firepower MC o Configuration >  ASA FirePOWER Configuration >  Integration >  Identity Sources sobre ASDM.
Paso 19: Haga clic sobre el botón User Agent, luego sobre New Agent.
Paso 20: En nueva ventanilla coloque la direcion IP o hostmane del controlador de dominio donde se instalará el software “FirePower User Agent” quién será el encargado de interactuar con el Firepower MC o módulo SFR a fin de detectar las actividades de Logon y Logout de cada usuario, que se traduce directamente en la posibilidad de aplicar políticas por usuarios de dominio dentro de Firepower. Validar Figura7 y Figura8.
Paso 21: Haga clic en Add.
Paso 22: Haga clic en Save y luego en Deploy.

Figura7.: Agregando datos de Firepower User Agent sobre FirePower MC

Figura8.: Agregando datos de Firepower User Agent sobre ASDM

Proceso 2: Configurando servidor DC (Domain Controller) e instalando FirePower User Agent
Paso 1: Conectese al portal de cisco.com, inserte credenciales que posean asociada un contrato de servicios firepower y descargue el FirePower User Agent.
Paso 2: Inicie sesión sobre servidor DC usando credenciales con privilegios de administrador.
Paso 3: Según procedimientos autorizados por su organización, copie los archivos descargados sobre una ruta o dispositivo accesible desde el DC.
Paso 4: Descomprima y ejecute el archivo setup.msi.
Paso 5: Descomprima y ejecute el archivo setup.exe. Validar Figura9.
Paso 6: Sobre la sección de bienvenida haga clic sobre el botón Next.

Figura9.: Iniciando instalación del FirePower User Agent


Paso 7: En la siguiente ventana, escoja la ruta de instalación del FirePower User Agent haciendo clic en Browse…, luego haga clic en Next. Validar Figura10.

Figura10.: Ruta de instalación de Firepower User Agent


Paso 8: En la siguiente ventana, confirme la instalación del agente haciendo clic en Next.
Paso 9: En la última ventana, haga clic sobre Close. Ya la instalación ha finalizado. Validar Figura11.

Figura11.: Finalizando instalación de Firepower User Agent


Paso 10: Ejecute el acceso directo en el escritorio del Cisco FirePower User Agent for Active Directory.
Paso 11: Sobre la ventanilla emergente, haga clic sobre la pestaña Active Directory Service y allí sobre el botón Add. Validar Figura12.

Proceso 3: Configurando servidor DC (Domain Controller) y FirePower User Agent
Paso 1: Llene los campos de la tabla que se presenta a continuación. En el campo Server Name/IP Address, coloque “localhost” y en el campo Local Login IP Address opte por la dirección IP del controlador de dominio que ha configurado en el Paso 20 del Proceso 1. El resto de los campos deben responder a datos según su diseño.
Paso 2: Deje marcada la casilla Process real-time events y luego clic en Add.

Figura12.: Configurado AD Servers sobre Firepower User Agent

Paso 3: Haga clic sobre la pestaña FirePower Management Centers y allí clic sobre el botón Add.
Paso 4: Coloque la dirección IP del Firepower Management Center o del módulo SFR según diseño. Haga clic en Add, clic en Save. Validar Figura13.

Figura13.: Configurado Fpwer MC sobre Firepower User Agent

Proceso 4: Configurando servidor DC (Domain Controller) y Event Viewer
Paso 1: Haga clic en Start >  Administrative Tools >  Event Viewer. Validar Figura14.

Figura14.: Iniciando Event Viewer


Paso 2: Una vez dentro de la ventana Event Viewer, navegue a través de la ruta Event Viewer (local) >  Windows Logs >  Security. Validar Figura15.
Paso 3: Haga clic botón derecho sobre Security y opte por Properties. Verifique que esté marcada la casilla Enable logging. En la sección when maximum event log size is reached, marcar Overwrite events as needed. Clic en OK.

Figura15.: Configurando Event Viewer


Proceso 5: Configurando servidor DC (Domain Controller) y Group Policy Management
Paso 1: Haga clic en Start >  Administrative Tools >  Group Policy Management. Validar Figura16.

Figura16.: Iniciando Group Policy Management


Paso 2: Una vez dentro de la ventana Group Policy Management, navegue a través de la ruta Group Policy Management >  Forest: Setrys.com >  Domains >  Setrys.com >  Domain Controllers >  Default Domain Controllers Policy. Validar Figura17
Paso 3: Clic botón derecho sobre Default Domain Controllers Policy. Opte por Edit…

Figura17.: Configurando Group Policy Management


Paso 4: Sobre la nueva ventana Group Policy Management Editor navegue en la ruta Default Domain Controllers Policy >  Computer Configuration >  Policies >  Windows Settings >  Security Settings >  Avanced Audit Policy Configuration >  Audit Policies >  Logon/Logoff. Validar Figura18.
Paso 5: Sobre la seccion derecha, seleccione simultaneamente Audit Logoff y Audit Logon. Haga clic derecho.
Paso6: Marque las casillas Configure the selected events to be audited y Audita ll success.
Paso 7: Clic en OK.
Figura18.: Configurando Group Policy Management Editor.

Referencias
Cisco: Firepower Management Center Configuration Guide. Last Updated: February 21, 2017.

Cisco Tech Zone: Lab 20: Firepower Passive Authentication with User-Agent and FMC. March 12, 2016.

No hay comentarios:

Publicar un comentario