キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
483
閲覧回数
5
いいね!
3
返信

Cisco ISE でのMAB登録

yamaokanchi
Level 1
Level 1

 

認証装置(Authenticator)にCatalystを、認証サーバ(Authentication Server)にCisco ISE 3.2 を使用しています。

MAB認証を使っており、ISEにMACアドレス登録がある端末の場合は認証が成功するようにしています。

ISEでのMACアドレスの登録について、個別で設定しているのですが、
ベンダーコードで登録することは可能でしょうか。

Endpoint Identity Groups

Context Visibility Endpoints

80:80:80:80:80:80
80:80:80:80:80:81
にて1台ずつ作成しております。
80:80:80:XX:XX:XX
の機器はすべて認証を許可したいです。

1 件の受理された解決策

受理された解決策

MyHomeNWLab
Level 1
Level 1

Cisco Community内の情報などを調べて軽く検証してみましたが、主に2つの案があるように見えました。

【A案】
Profilingの機能でMACアドレスのOUI情報を比較する方法です。
利用するにあたってライセンスに依存する可能性があります。


【B案】
ISEではMACアドレスがRADIUSのUsernameの情報に格納されるようなので
Radius·User-Name」の文字列をOUIと比較する方法があります。

Authorization Policy の記述の仕方としては下記のようになります。

    [Radius·User-Name] [Start with] [A1B2C3]      ※MACアドレスのOUIが A1B2C3 の場合

私は深くは検証してなくて運用時の考慮漏れ等があるかもしれないので、事前に実機で挙動確認するのをオススメします。

元の投稿で解決策を見る

3件の返信3

MyHomeNWLab
Level 1
Level 1

Cisco Community内の情報などを調べて軽く検証してみましたが、主に2つの案があるように見えました。

【A案】
Profilingの機能でMACアドレスのOUI情報を比較する方法です。
利用するにあたってライセンスに依存する可能性があります。


【B案】
ISEではMACアドレスがRADIUSのUsernameの情報に格納されるようなので
Radius·User-Name」の文字列をOUIと比較する方法があります。

Authorization Policy の記述の仕方としては下記のようになります。

    [Radius·User-Name] [Start with] [A1B2C3]      ※MACアドレスのOUIが A1B2C3 の場合

私は深くは検証してなくて運用時の考慮漏れ等があるかもしれないので、事前に実機で挙動確認するのをオススメします。

ありがとうございます。
【B案】で検証した所、A1:B2:C3:xx:xx:xxの機器全ての認証が通ることを確認できました。

Yuji Suzuki
Cisco Employee
Cisco Employee

MACアドレスの登録の観点でいえば、残念ながらワイルドカードのようなものを用いたエンドポイントの登録はできません。

もし似たような属性の複数MACアドレスを登録したい場合は、以下をご参考にCSV形式からのインポートをお試しください。
CSV ファイルを使用したエンドポイントのインポート

また、もしREST API利用に知見があるのであれば、ERS APIからの一括登録がより柔軟に行えるかと思います。
endpoint API