Device Administration mit Cisco ISE - Use Cases, Konfiguration und Troubleshooting
Startdaten und Startorte
Beschreibung
Der administrative Zugriff auf Network-Devices, wie Router, Switche oder Firewalls, z. B. via Konsole oder SSH, kann lokal auf diesen Devices authentisiert werden. Deutlich flexibler, sicherer und skalierbarer ist allerdings eine Kontrolle durch die Cisco ISE. Im Rahmen der Device Administration können Benutzer von der ISE selbst oder über eine angebundene Benutzer-Datenbank zentral verwaltet werden. Hierbei spielt neben der Authentisierung die Zuweisung der Rechte an die Administratoren (Autorisierung) eine wesentliche Rolle. Mit RADIUS lässt sich das Verhalten der Shell, mit TACACS+ sogar einzelne Kommandos zentral kontrollieren. Über ein zentrales Reporting und Accounting sind aussagekräf…
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Der administrative Zugriff auf Network-Devices, wie Router, Switche oder Firewalls, z. B. via Konsole oder SSH, kann lokal auf diesen Devices authentisiert werden. Deutlich flexibler, sicherer und skalierbarer ist allerdings eine Kontrolle durch die Cisco ISE. Im Rahmen der Device Administration können Benutzer von der ISE selbst oder über eine angebundene Benutzer-Datenbank zentral verwaltet werden. Hierbei spielt neben der Authentisierung die Zuweisung der Rechte an die Administratoren (Autorisierung) eine wesentliche Rolle. Mit RADIUS lässt sich das Verhalten der Shell, mit TACACS+ sogar einzelne Kommandos zentral kontrollieren. Über ein zentrales Reporting und Accounting sind aussagekräftige Audit-Logs verfügbar, wie sie in ISO-zertifizierten Umgebungen erforderlich sein können. In diesem Kurs werden die Vor- und Nachteile von TACACS+ sowie RADIUS bei der Device Administration beleuchtet, und die Konfigurationsmöglichkeiten auf der ISE erklärt. Hierzu wird eine Basis-Konfiguration eines Distributed Deployments mit den unterschiedlichen ISE Nodes beschrieben, und Maintenance-Maßnahmen sowie die Einrichtung von Role Based Access Control (RBAC) erläutert. Basierend darauf werden die Authentisierung- insbesondere aber auch die Autorisierungs-Policy mit ihren unterschiedlichen Conditions und Results angesprochen. Auch die notwendige Peripherie, wie ein Active Directory und eine Microsoft PKI werden mit einbezogen.
Kursinhalt- Device Administration, Komponenten und Abläufe
- RADIUS vs. TACACS+
- Überblick über die Identity Service Engine
- Lizensierung und Smart Licensing
- Installation und Basis-Konfiguration einer ISE
- Node Types in ISE Deployments
- Device Administration – Konfiguration von Network Devices
- Authentisierungs-Varianten
- Nutzung externer Datenbanken
- Policy-basierte Kontrolle auf der ISE
- Authentisierungs- und Autorisierungs-Regeln,
- Conditions und Results
- Möglichkeiten der Shell Profiles
- Wildcards und Regular Expressions in Command Sets
Der Kurs ist für diejenigen gedacht, die die Cisco ISE für eine zentrale Device-Administration-Kontrolle einsetzen wollen, und/oder zentrale Audit-Logs benötigen.
VoraussetzungenNeben grundlegenden Netzwerk- und IP-Kenntnissen sollte ein Grundverständnis zum Betrieb eines Cisco-Netzes vorhanden sein.
Werden Sie über neue Bewertungen benachrichtigt
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Training? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!