<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.dr13.cnrs.fr/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=10.13.110.14</id>
	<title>Wiki_DR13 - Contributions de l’utilisateur [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.dr13.cnrs.fr/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=10.13.110.14"/>
	<link rel="alternate" type="text/html" href="https://wiki.dr13.cnrs.fr/wiki/index.php?title=Sp%C3%A9cial:Contributions/10.13.110.14"/>
	<updated>2026-05-13T13:08:36Z</updated>
	<subtitle>Contributions de l’utilisateur</subtitle>
	<generator>MediaWiki 1.31.15</generator>
	<entry>
		<id>https://wiki.dr13.cnrs.fr/wiki/index.php?title=Cisco_ISE&amp;diff=10445</id>
		<title>Cisco ISE</title>
		<link rel="alternate" type="text/html" href="https://wiki.dr13.cnrs.fr/wiki/index.php?title=Cisco_ISE&amp;diff=10445"/>
		<updated>2022-11-08T08:50:57Z</updated>

		<summary type="html">&lt;p&gt;10.13.110.14 : /* Avec Netplan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Renseignements principaux =&lt;br /&gt;
&lt;br /&gt;
* nœud 1 : 10.13.102.221/24&lt;br /&gt;
* nœud 2 : 10.13.102.222/24&lt;br /&gt;
* Serveurs NAC MOY1300&lt;br /&gt;
* Virtualisé sur cluster VMware&lt;br /&gt;
* Identifiants compte admin dans KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&lt;br /&gt;
* Nœud primaire - Gestion de l&amp;#039;ensemble des fonctionnalités d&amp;#039;ISE&lt;br /&gt;
* Nœud secondaire - Gestion d&amp;#039;ISE en cas de plantage du nœud primaire + quelques autres fonctions (ex : conf NTP)&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Pour l&amp;#039;accès à l&amp;#039;interface web, privilégier Chromium et ses dérivés&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
= Debugging =&lt;br /&gt;
&lt;br /&gt;
== Debugging Authentification clients ==&lt;br /&gt;
&lt;br /&gt;
=== Statut des nœuds ===&lt;br /&gt;
&lt;br /&gt;
À vérifier depuis &amp;#039;&amp;#039;Administration → System → Deployment → Deployment Nodes&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Interface Web ===&lt;br /&gt;
&lt;br /&gt;
==== Live Logs ====&lt;br /&gt;
&lt;br /&gt;
La page &amp;#039;&amp;#039;Operations → RADIUS → Live logs&amp;#039;&amp;#039; permet de visualiser les différentes étapes liées au processus d’authentification d’un client.&lt;br /&gt;
&lt;br /&gt;
En revanche le nombre d&amp;#039;entrées présentées est limité. Si la tentative d&amp;#039;authentification n&amp;#039;apparaît pas, voir la section suivante : **Reports**.&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;affichage des clients peut se faire selon plusieurs critères :&lt;br /&gt;
* Identité (username)&lt;br /&gt;
* adresse MAC&lt;br /&gt;
* Type de device (marque / type d&amp;#039;équipement)&lt;br /&gt;
* Politique d&amp;#039;authentification utilisée (DR13 / SHD)&lt;br /&gt;
* VLAN&lt;br /&gt;
* Switch&lt;br /&gt;
&lt;br /&gt;
On clique sur l’icône au niveau de la ligne correspondant à notre client afin d’afficher des informations détaillées. On retrouve notamment : &lt;br /&gt;
* les étapes de la phase d&amp;#039;authentification&lt;br /&gt;
* le profil que le client a matché&lt;br /&gt;
* le VLAN qui lui a été attribué&lt;br /&gt;
* les informations liées à l&amp;#039;AD (CN et Groupe du client)&lt;br /&gt;
&lt;br /&gt;
==== Reports ====&lt;br /&gt;
&lt;br /&gt;
Pour obtenir un historique des authentifications sur les 7 derniers jours, aller dans &amp;#039;&amp;#039;Operations → Reports → Reports → Endpoints and Users → RADIUS Authentications&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;/!\ Il faut être patient pour l&amp;#039;affichage des entrées les plus anciennes.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Les fonctionnalités sont identiques à celles de la page &amp;#039;&amp;#039;Live Logs&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
==== Logs sur Vesta ====&lt;br /&gt;
&lt;br /&gt;
Pour obtenir un historique des authentifications sur une année, se connecter à Vesta (compte root dans KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;).&lt;br /&gt;
&lt;br /&gt;
Se rendre dans &amp;#039;&amp;#039;/var/log/HOSTS/YYYY/MM/DD/PROD-ISE-1&amp;#039;&amp;#039; pour afficher le contenu du fichier &amp;#039;&amp;#039;local6.log&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Outils de diagnostic ====&lt;br /&gt;
&lt;br /&gt;
===== RADIUS Authentication Troubleshooting =====&lt;br /&gt;
&lt;br /&gt;
* 1. Renseigner l&amp;#039;identifiant de connexion ou l&amp;#039;adresse MAC du client &lt;br /&gt;
* 2. Cliquer sur Search&lt;br /&gt;
* 3. Sélectionner la ligne dont le status est failed&lt;br /&gt;
* 4. Cliquer sur Troubelshoot &lt;br /&gt;
* 5. Cliquer sur Show Result Summary&lt;br /&gt;
&lt;br /&gt;
Le résultat contient l&amp;#039;identification du problème rencontré et indique quel élément de configuration entraîne un problème d&amp;#039;authentification du client.&lt;br /&gt;
&lt;br /&gt;
===== Endpoint Debug =====&lt;br /&gt;
&lt;br /&gt;
/!\ &amp;#039;&amp;#039;&amp;#039;Très très verbeux !!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des logs plus précis à partir de l&amp;#039;adresse MAC ou l&amp;#039;adresse IP du client :&lt;br /&gt;
&lt;br /&gt;
* 1. Se rendre dans &amp;#039;&amp;#039;Operations → Troubleshoot → Diagnostic Tools → EndPoint Debug&amp;#039;&amp;#039;&lt;br /&gt;
* 2. Cliquer sur Start&lt;br /&gt;
* 3. Initier une connexion au réseau depuis le client à debugguer&lt;br /&gt;
* 4. Télécharger les logs&lt;br /&gt;
&lt;br /&gt;
C’est cette méthode qui nous a permis d’identifier une erreur protocolaire empêchant l’authentification 802.1X sur les anciennes imprimantes SHARP.&lt;br /&gt;
&lt;br /&gt;
=== Switch Cisco ===&lt;br /&gt;
&lt;br /&gt;
==== Statut sessions 802.1X ====&lt;br /&gt;
&lt;br /&gt;
Affichage du résumé du statut des clients 802.1X sur toutes les interfaces.&lt;br /&gt;
&lt;br /&gt;
 show dot1x all summary&lt;br /&gt;
 Interface             PAE             Client                   Status &lt;br /&gt;
 -----------------------------------------------------------------------------------&lt;br /&gt;
 Gi1/0/3               AUTH            f09f.fc14.df78           AUTHORIZED&lt;br /&gt;
&lt;br /&gt;
==== Détail d&amp;#039;une session sur une interface ====&lt;br /&gt;
&lt;br /&gt;
 show dot1x interface GigabitEthernet1/0/3 details&lt;br /&gt;
 Dot1x Info for GigabitEthernet1/0/3&lt;br /&gt;
 -----------------------------------&lt;br /&gt;
 PAE                       = AUTHENTICATOR&lt;br /&gt;
 PortControl               = AUTO&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
==== VLAN mapping ====&lt;br /&gt;
&lt;br /&gt;
Visualiser le VLAN associé à chaque port.&lt;br /&gt;
 show vlan&lt;br /&gt;
&lt;br /&gt;
==== Logging 802.1X ====&lt;br /&gt;
&lt;br /&gt;
Activer les logs dot1x.&lt;br /&gt;
 debug dot1x all&lt;br /&gt;
&lt;br /&gt;
=== Switch Juniper ===&lt;br /&gt;
&lt;br /&gt;
==== Visualiser les sessions 802.1X ====&lt;br /&gt;
&lt;br /&gt;
 show dot1x interface&lt;br /&gt;
 802.1X Information:&lt;br /&gt;
 Interface     Role           State           MAC address          User&lt;br /&gt;
 ge-0/0/1      Authenticator  Authenticated   00:a0:d2:18:1a:c8    user&lt;br /&gt;
&lt;br /&gt;
==== Détail d&amp;#039;une session sur une interface ====&lt;br /&gt;
&lt;br /&gt;
 show dot1x interface ge-0/0/1.0 detail&lt;br /&gt;
 ge-0/0/1.0&lt;br /&gt;
  Role: Authenticator&lt;br /&gt;
  Administrative state: Auto&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
==== VLAN mapping ====&lt;br /&gt;
&lt;br /&gt;
Visualiser le VLAN associé à chaque port.&lt;br /&gt;
 show vlans&lt;br /&gt;
&lt;br /&gt;
==== Logging 802.1X ====&lt;br /&gt;
&lt;br /&gt;
Exemple : afficher les 10 dernières entrées du fichier de logs dot1x&lt;br /&gt;
 show log dot1x | last 10&lt;br /&gt;
&lt;br /&gt;
==== Etats des serveurs radius ==== &lt;br /&gt;
&lt;br /&gt;
 show network-access aaa radius-servers&lt;br /&gt;
 &lt;br /&gt;
  Profile: 8021x-auth&lt;br /&gt;
    Server address: 10.13.102.221&lt;br /&gt;
      Authentication port: 1812&lt;br /&gt;
      Accounting port: 1813&lt;br /&gt;
      Status: UP&lt;br /&gt;
    Server address: 10.13.102.222&lt;br /&gt;
      Authentication port: 1812&lt;br /&gt;
      Accounting port: 1813&lt;br /&gt;
      Status: UP&lt;br /&gt;
&lt;br /&gt;
== Debugging nœuds ISE ==&lt;br /&gt;
&lt;br /&gt;
=== Statut des nœuds ===&lt;br /&gt;
&lt;br /&gt;
À vérifier depuis &amp;#039;&amp;#039;Administration → System → Deployment → Deployment Nodes&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Statut des services ===&lt;br /&gt;
&lt;br /&gt;
Commande à exécuter en CLI via SSH sur n’importe quel nœud.&lt;br /&gt;
 show application status ise&lt;br /&gt;
&lt;br /&gt;
=== Jonction avec l&amp;#039;AD ===&lt;br /&gt;
&lt;br /&gt;
Vérifier dans &amp;#039;&amp;#039;Administration → Identity Management → External Identity Sources → Active Directory → Node View&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Plantage nœud secondaire ===&lt;br /&gt;
&lt;br /&gt;
Redémarrer le nœud en CLI via SSH (~15/20min).&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
=== Plantage nœud primaire ===&lt;br /&gt;
&lt;br /&gt;
Sur nœud secondaire, vérifier si la bascule a fonctionné (accès à l&amp;#039;ensemble des menus d&amp;#039;administration).&lt;br /&gt;
&lt;br /&gt;
Sinon, aller à &amp;#039;&amp;#039;Deployment → Promote to Primary&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Sur nœud primaire, redémarrer en CLI via SSH (~15/20min) :&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
=== Plantage complet ===&lt;br /&gt;
&lt;br /&gt;
Redémarrer nœud primaire puis nœud secondaire :&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
= Maintenance =&lt;br /&gt;
&lt;br /&gt;
== Déploiement Patch de sécu ==&lt;br /&gt;
&lt;br /&gt;
Sur nœud primaire : &amp;#039;&amp;#039;Administration → System → Maintenance → Installed Patches → Install → Parcourir... → Sélectionner le fichier → Install&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Une fois le patch installé sur le nœud 1, il va être déployé automatiquement sur le nœud 2.&lt;br /&gt;
&lt;br /&gt;
Vérifier l’état d’avancement du déploiement dans &amp;#039;&amp;#039;Administration → System → Maintenance → Installed Patches → Numéro_de_patch → Show Node Status&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Déploiement Hotpatch ==&lt;br /&gt;
&lt;br /&gt;
Hotpatch = patch de sécu déployé en urgence en cas de faille de sécu à haut impact (ex : Log4Shell).&lt;br /&gt;
&lt;br /&gt;
Télécharger le hotpatch et le copier sur le serveur SFTP (compte root dans KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;).&lt;br /&gt;
 scp hotpatch_file.tar.gz root@10.13.102.118:/var/sftp/hotpatch/&lt;br /&gt;
&lt;br /&gt;
Création répertoire sur disque local d&amp;#039;ISE.&lt;br /&gt;
 conf t&lt;br /&gt;
 mkdir disk:/hotpatch&lt;br /&gt;
 repository hotpatch&lt;br /&gt;
 url disk:/hotpatch&lt;br /&gt;
&lt;br /&gt;
Copie fichier hotpatch via SFTP (SCP non supporté). Le compte utilisateur dédié au service SFTP se trouve dans le KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039; &lt;br /&gt;
 copy sftp://10.13.102.118/hotpatch/hotpatch_file.tar.gz disk:/hotpatch&lt;br /&gt;
&lt;br /&gt;
Installation du hotpatch.&lt;br /&gt;
 application install hotpatch_file.tar.gz hotpatch&lt;br /&gt;
&lt;br /&gt;
Les hotpatch ne sont pas visibles depuis l’interface web d’ISE. Seule cette commande permet d’obtenir les informations les concernant.&lt;br /&gt;
 show logging application hotpatch.log &lt;br /&gt;
 Thu Feb 17 16:32:42 CET 2022 =&amp;gt; CSCwa47133_3.1.0.518_patch1&lt;br /&gt;
&lt;br /&gt;
== MAJ d&amp;#039;ISE ==&lt;br /&gt;
&lt;br /&gt;
=== Étapes d&amp;#039;une MAJ ===&lt;br /&gt;
&lt;br /&gt;
* Mettre à jour le nœud secondaire en CLI. Le processus de mise à jour va automatiquement supprimer la déclaration de ce nœud sur le nœud primaire puis le second nœud va devenir le nœud primaire lors du redémarrage survenant à la fin de la MAJ.&lt;br /&gt;
* Mettre à jour l’ancien nœud primaire en CLI. Le processus de mise à jour va automatiquement enregistré le nœud en tant que nœud secondaire&lt;br /&gt;
* Promouvoir le nouveau nœud secondaire afin qu’il retrouve sa place initiale de nœud primaire&lt;br /&gt;
&lt;br /&gt;
=== Mise à jour CLI via SSH ===&lt;br /&gt;
&lt;br /&gt;
Création répertoire sur disque local d&amp;#039;ISE.&lt;br /&gt;
 conf t&lt;br /&gt;
 mkdir disk:/upgrade&lt;br /&gt;
 repository upgrade&lt;br /&gt;
 url disk:/upgrade&lt;br /&gt;
&lt;br /&gt;
Téléchargement du fichier d’upgrade en récupérant son nom depuis le site web de Cisco.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;IMPORTANT : Comparer la valeur du hash avec celle sur le site de Cisco afin de vérifier l’intégrité du fichier&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 application upgrade prepare ise-upgradebundle-1.3.x-and-1.4.x-to-2.0.1.130.x86_64.tar.gz upgrade &lt;br /&gt;
&lt;br /&gt;
Installation de la MAJ.&lt;br /&gt;
 application upgrade proceed&lt;br /&gt;
&lt;br /&gt;
Redémarrage d’un nœud = ~20 minutes. Durant 1 MAJ, 2 redémarrages consécutifs d&amp;#039;un nœud ont lieu. Il faut être patient...&lt;br /&gt;
&lt;br /&gt;
Une fois la mise à jour terminée, si les nœuds contiennent d’anciens logs, exécuter la commande &amp;#039;&amp;#039;&amp;#039;application configure ise&amp;#039;&amp;#039;&amp;#039; et choisir 5 (Refresh Database Statistics) sur ces nœuds.&lt;br /&gt;
&lt;br /&gt;
== Renouvellement des certificats ==&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;import de nouveaux certificats s&amp;#039;effectue depuis &amp;#039;&amp;#039;Administration → System → Certificates&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;#039;&amp;#039;Usage&amp;#039;&amp;#039;, cocher :&lt;br /&gt;
* Admin&lt;br /&gt;
* EAP Authentication&lt;br /&gt;
* RADIUS DTLS&lt;br /&gt;
&lt;br /&gt;
== Changement de DNS ==&lt;br /&gt;
&lt;br /&gt;
Se connecter en CLI via SSH sur le nœud primaire puis exécuter les commandes suivantes :&lt;br /&gt;
 conf t&lt;br /&gt;
 no ip name-server ancienne_IP&lt;br /&gt;
 ip name-server nouvelle_IP&lt;br /&gt;
&lt;br /&gt;
Sur le nœud secondaire, le promouvoir en tant que maître depuis &amp;#039;&amp;#039;Deployment → Promote to Primary&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Sur nœud primaire, redémarrer en CLI via SSH (~15/20min) :&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
Faire de même pour le nœud secondaire en promouvant à nouveau le nœud 1 comme nœud primaire.&lt;br /&gt;
&lt;br /&gt;
== Réinstallation complète d&amp;#039;ISE ==&lt;br /&gt;
&lt;br /&gt;
=== Nœud primaire ===&lt;br /&gt;
&lt;br /&gt;
==== Déploiement de la VM ====&lt;br /&gt;
&lt;br /&gt;
* Extraire l&amp;#039;OVA d&amp;#039;ISE&lt;br /&gt;
* Cliquer droit sur le cluster &amp;#039;&amp;#039;&amp;#039;CAMPUS&amp;#039;&amp;#039;&amp;#039; puis cliquer sur &amp;#039;&amp;#039;Deploy OVF Template...&amp;#039;&amp;#039;&lt;br /&gt;
* Sélectionner les fichiers OVF et VMDK contenus dans l&amp;#039;OVA d&amp;#039;ISE&lt;br /&gt;
* Compléter le déploiement en choisissant un node, un datastore, un réseau et l&amp;#039;édition de la VM → &amp;#039;&amp;#039;Small&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Première configuration ====&lt;br /&gt;
&lt;br /&gt;
Cette étape prend ~ 30min.&lt;br /&gt;
&lt;br /&gt;
Au démarrage, un login est demandé. L&amp;#039;ignorer et entrer &amp;#039;&amp;#039;&amp;#039;setup&amp;#039;&amp;#039;&amp;#039; pour configurer ISE.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;/!\ Le nœud primaire doit avoir le même hostname que son prédécesseur !&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Suivre la configuration en renseignant les informations demandées : Hostname, IP, gateway, DNS, NTP, identifiants compte admin.&lt;br /&gt;
&lt;br /&gt;
==== Changement du statut du nœud ====&lt;br /&gt;
&lt;br /&gt;
* Se rendre à l&amp;#039;adresse http://@IP&lt;br /&gt;
* Entrer les identifiants du compte admin configuré précédemment&lt;br /&gt;
* Se rendre dans &amp;#039;&amp;#039;Administration → System → Deployment → Cocher le nœud → Edit → cliquer sur Make Primary&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Ajout du repository SFTP ====&lt;br /&gt;
&lt;br /&gt;
Se rendre dans &amp;#039;&amp;#039;Administration → System → Maintenance → Repository → Add&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Remplir les champs comme suit :&lt;br /&gt;
* Repository Name : &amp;#039;&amp;#039;&amp;#039;SFTP-deleg&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Protocol : &amp;#039;&amp;#039;&amp;#039;SFTP&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Server Name : &amp;#039;&amp;#039;&amp;#039;10.13.102.118&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Path : &amp;#039;&amp;#039;&amp;#039;/ise-backups&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* User Name : &amp;#039;&amp;#039;&amp;#039;sftp&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Password : &amp;#039;&amp;#039;&amp;#039;Voir compte sftp dans KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Se connecter en CLI via SSH pour ajouter la host_key du serveur SFTP.&lt;br /&gt;
 crypto host_key add host 10.13.102.118&lt;br /&gt;
&lt;br /&gt;
==== Restaurer la configuration ====&lt;br /&gt;
&lt;br /&gt;
Compter ~ 40min pour la restauration + ~20 min avant d&amp;#039;avant accès à l&amp;#039;interface web.&lt;br /&gt;
&lt;br /&gt;
Se connecter en CLI via SSH et exécuter la commande ci-après (pour le mot de passe, voir ISE - Clé chiffrement backup dans KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;):&lt;br /&gt;
 restore Save_ISE_Config-CFG10-YYMMDD-0000.tar.gpg repository SFTP-deleg encryption-key plain &amp;lt;password&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La restauration en CLI permet de suivre les différentes étapes de la restauration contrairement à une restauration via le web.&lt;br /&gt;
&lt;br /&gt;
=== Nœud secondaire ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;/!\ Le nœud secondaire doit avoir le même hostname que son prédécesseur !&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Suivre les étapes du nœud primaire en s&amp;#039;arrêtant à la fin de la partie &amp;#039;&amp;#039;Première configuration&amp;#039;&amp;#039;&lt;br /&gt;
* Se rendre dans &amp;#039;&amp;#039;Administration → System → Deployment → Cocher le nœud → Edit → cliquer sur Make Secondary&amp;#039;&amp;#039;&lt;br /&gt;
* Vérifier le statut des nœuds dans &amp;#039;&amp;#039;Administration → System → Deployment&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
= Configuration des clients =&lt;br /&gt;
&lt;br /&gt;
== Imprimantes ==&lt;br /&gt;
&lt;br /&gt;
=== Création utilisateur dans l&amp;#039;AD ===&lt;br /&gt;
&lt;br /&gt;
Créer l&amp;#039;utilisateur dans &amp;#039;&amp;#039;ad.dr13.cnrs.fr → DR13 → Utilisateurs → divers&amp;#039;&amp;#039;, avec :&lt;br /&gt;
* Nom complet : nom de l&amp;#039;imprimante&lt;br /&gt;
* Description : Compte NAC ISE&lt;br /&gt;
* Membre de : NAC_Printers&lt;br /&gt;
* Cocher : &amp;#039;&amp;#039;L&amp;#039;utilisateur ne peut pas changer de mot de passe&amp;#039;&amp;#039; et &amp;#039;&amp;#039;Le mot de passe n&amp;#039;expire jamais&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Ajouter le mot de passe de l&amp;#039;utilisateur créé dans le KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
Se connecter à l&amp;#039;interface web puis se rendre dans &amp;#039;&amp;#039;Réglages système → Réglages réseau → Réglages de l&amp;#039;interface&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;#039;&amp;#039;Réglage IEEE802.1X&amp;#039;&amp;#039;, renseigner les infos suivantes :&lt;br /&gt;
* Authentification IEEE802.1X: Activer&lt;br /&gt;
* Méthode d&amp;#039;authentification EAP: PEAP&lt;br /&gt;
* Nom d&amp;#039;utilisateur EAP: &amp;#039;&amp;#039;printer_username_AD&amp;#039;&amp;#039;&lt;br /&gt;
* Mot de passe: &amp;#039;&amp;#039;printer_pwd_AD&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== PC sous Linux ==&lt;br /&gt;
&lt;br /&gt;
=== Avec WPA Supplicant ===&lt;br /&gt;
&lt;br /&gt;
Éditer le fichier &amp;#039;&amp;#039;&amp;#039;/etc/wpa_supplicant/wpa_supplicant-wired-&amp;#039;&amp;#039;adapter&amp;#039;&amp;#039;.conf&amp;#039;&amp;#039;&amp;#039; en remplaçant &amp;#039;&amp;#039;adapter&amp;#039;&amp;#039; par l&amp;#039;ID de la carte réseau.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ctrl_interface=/run/wpa_supplicant&lt;br /&gt;
ap_scan=0&lt;br /&gt;
network={&lt;br /&gt;
  key_mgmt=IEEE8021X&lt;br /&gt;
  eap=PEAP&lt;br /&gt;
  identity=&amp;quot;AD_username&amp;quot;&lt;br /&gt;
  password=&amp;quot;AD_password&amp;quot;&lt;br /&gt;
  phase2=&amp;quot;autheap=MSCHAPV2&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attribuer les droits suivants au fichier de conf.&lt;br /&gt;
 sudo chown root:root wpa_supplicant-wired-&amp;#039;&amp;#039;adapter&amp;#039;&amp;#039;.conf&lt;br /&gt;
 sudo chmod 600 wpa_supplicant-wired-&amp;#039;&amp;#039;adapter&amp;#039;&amp;#039;.conf&lt;br /&gt;
&lt;br /&gt;
Pour utiliser un hash du mot de passe à la place d&amp;#039;un texte en clair, la directive password doit être modifiée comme suit.&lt;br /&gt;
 password=hash:hash_of_plaintext_password&lt;br /&gt;
&lt;br /&gt;
Obtenir un hash du mot de passe.&lt;br /&gt;
 iconv -t utf16le | openssl md4&lt;br /&gt;
&lt;br /&gt;
Après avoir exécuté la commande ci-dessus, saisir le mot de passe, appuyer sur &amp;#039;&amp;#039;Entrée&amp;#039;&amp;#039; puis &amp;#039;&amp;#039;Ctrl+D&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Avant d&amp;#039;activer le service associé à la carte réseau, on la désactive.&lt;br /&gt;
 sudo ip link set adapter down&lt;br /&gt;
&lt;br /&gt;
Activer le service systemd associé à l&amp;#039;interface (changements appliqués au prochain redémarrage).&lt;br /&gt;
 systemctl enable wpa_supplicant-wired@interface.service&lt;br /&gt;
&lt;br /&gt;
=== Avec Netplan ===&lt;br /&gt;
&lt;br /&gt;
Modifier le fichier &amp;#039;&amp;#039;&amp;#039;/etc/netplan/netcfg.yaml&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
network:&lt;br /&gt;
  version: 2&lt;br /&gt;
  ethernets:&lt;br /&gt;
    adapter:&lt;br /&gt;
      dhcp4: true&lt;br /&gt;
      auth:&lt;br /&gt;
        key-management: 802.1x&lt;br /&gt;
        method: peap&lt;br /&gt;
        identity: AD_username&lt;br /&gt;
        password: AD_password&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour utiliser un hash du mot de passe à la place d&amp;#039;un texte en clair, la directive password doit être modifiée comme suit.&lt;br /&gt;
 password: hash:hash_of_plaintext_password&lt;br /&gt;
&lt;br /&gt;
Obtenir un hash du mot de passe.&lt;br /&gt;
 iconv -t utf16le | openssl md4&lt;br /&gt;
&lt;br /&gt;
Après avoir exécuté la commande ci-dessus, saisir le mot de passe, appuyer sur &amp;#039;&amp;#039;Entrée&amp;#039;&amp;#039; puis &amp;#039;&amp;#039;Ctrl+D&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Appliquer les changements apportés à Netplan puis redémarrer.&lt;br /&gt;
 sudo netplan apply&lt;br /&gt;
 sudo reboot&lt;br /&gt;
&lt;br /&gt;
== PC sous Windows ==&lt;br /&gt;
&lt;br /&gt;
Configurés selon la GPO définie dans &amp;#039;&amp;#039;ad.dr13.cnrs.fr → DR13 → Services → 802.1x Filaire DR13&amp;#039;&amp;#039;.&lt;br /&gt;
* Active 802.1X et pousse la configuration&lt;br /&gt;
* Active le service &amp;#039;&amp;#039;Configuration Automatique de réseau câblé&amp;#039;&amp;#039; de manière Automatique&lt;br /&gt;
* Pousse les certificats racine GEANT OV&lt;br /&gt;
&lt;br /&gt;
= Déclaration d&amp;#039;éléments réseau =&lt;br /&gt;
&lt;br /&gt;
== Ajout d&amp;#039;un VLAN ==&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Policy → Policy Elements → Results → Authorization → Authorization Profiles → Add&amp;#039;&amp;#039; :&lt;br /&gt;
* Renseigner un nom &lt;br /&gt;
* Définir le type d&amp;#039;accès sur ACCESS_ACCEPT&lt;br /&gt;
* Dans &amp;#039;&amp;#039;Common Tasks&amp;#039;&amp;#039;, cocher VLAN et indiquer l&amp;#039;ID/Name du VLAN.&lt;br /&gt;
&lt;br /&gt;
== Ajout de switch ==&lt;br /&gt;
&lt;br /&gt;
=== Un switch ===&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Administration → Network Resources → Network Devices → Add&amp;#039;&amp;#039; :&lt;br /&gt;
* Name : Sw-DR-BatX-Y&lt;br /&gt;
* Description : Commut Y BAT X&lt;br /&gt;
* IP Address : 10.13.105.ZZZ/32&lt;br /&gt;
* Device Profile : Cisco_DR13 ou Juniper_EX_DR13&lt;br /&gt;
* Model Name : À adapter&lt;br /&gt;
* Software version : À adapter&lt;br /&gt;
* Location : Switch DR13 / Switch Campus - Batiment X&lt;br /&gt;
* Device Type : Cisco Switch / Juniper Switch&lt;br /&gt;
* Shared Secret : À copier dans conf du SW (Voir KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;)&lt;br /&gt;
* CoA Port : 1700 (Cisco) / 3799 (Juniper)&lt;br /&gt;
* SNMP Version : 3&lt;br /&gt;
* SNMP Username : ISE&lt;br /&gt;
* Security Level : Priv&lt;br /&gt;
* Auth Protocol : SHA&lt;br /&gt;
* Auth Password : Voir KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&lt;br /&gt;
* Privacy Protocol : AES256&lt;br /&gt;
* Privacy Password : Voir KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Liste de switchs ===&lt;br /&gt;
&lt;br /&gt;
Télécharger le fichier template_switch.csv situé sur &amp;#039;&amp;#039;Mars\services\SSI\Logiciels et licences\CISCO ISE&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Adapter les champs suivants pour chacun des switch en s&amp;#039;inspirant des templates Cisco et Juniper :&lt;br /&gt;
* Name&lt;br /&gt;
* Description&lt;br /&gt;
* IP Address&lt;br /&gt;
* Network Device Groups&lt;br /&gt;
&lt;br /&gt;
Importer le fichier depuis &amp;#039;&amp;#039;Administration → Network Resources → Network Devices → Import&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
== Ajout d&amp;#039;un AD ==&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Administration → Identity Management → External Identity Sources → Active Directoy → Add&amp;#039;&amp;#039;, renseigner :&lt;br /&gt;
* Nom&lt;br /&gt;
* FQDN&lt;br /&gt;
* identifiants utilisateur avec droits d&amp;#039;admin&lt;br /&gt;
&lt;br /&gt;
= Ajout de règles =&lt;br /&gt;
&lt;br /&gt;
== Protocoles utilisés ==&lt;br /&gt;
&lt;br /&gt;
Possibilité de créer (bouton &amp;#039;&amp;#039;Add&amp;#039;&amp;#039;) un profil rassemblant un ensemble de protocoles (MAB, EAP-TLS,...) qui vont être utilisés pour l&amp;#039;authentification. Avant d&amp;#039;en définir de nouveaux, voir ceux pré-existants (&amp;#039;&amp;#039;DR13-DOT1X&amp;#039;&amp;#039; et &amp;#039;&amp;#039;SHD-DOT1X&amp;#039;&amp;#039;).&lt;br /&gt;
&lt;br /&gt;
Définir de nouveaux profils depuis le menu &amp;#039;&amp;#039;Policy → Policy Elements → Results → Authentication → Allowed protocols&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Policy Sets ==&lt;br /&gt;
&lt;br /&gt;
Indiquer ensuite des conditions qui vont permettre de définir des ensembles de règles (Policy Sets).&lt;br /&gt;
&lt;br /&gt;
Ces conditions sont définies dans &amp;#039;&amp;#039;Policy → Policy Sets&amp;#039;&amp;#039;. Possibilité d&amp;#039;ajout via le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau ou duplication à partir de la &amp;#039;&amp;#039;&amp;#039;roue crantée&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Les tentatives de connexion sont séparées selon 2 conditions :&lt;br /&gt;
* le type de connexion (filaire, sans fil)&lt;br /&gt;
* le type de switch (DR13 ou Campus)&lt;br /&gt;
&lt;br /&gt;
== Règles d’autorisation d&amp;#039;accès au réseau ==&lt;br /&gt;
&lt;br /&gt;
Menu permettant de définir une règle accessible en cliquant sur le &amp;#039;&amp;#039;&amp;#039;chevron bleu&amp;#039;&amp;#039;&amp;#039; située sur la droite au niveau de la &amp;#039;&amp;#039;&amp;#039;colonne View&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Ajout d&amp;#039;une règle : &amp;#039;&amp;#039;&amp;#039;Authorization Policy&amp;#039;&amp;#039;&amp;#039; puis cliquer sur le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau ou la &amp;#039;&amp;#039;&amp;#039;roue crantée&amp;#039;&amp;#039;&amp;#039; pour dupliquer.&lt;br /&gt;
&lt;br /&gt;
== Éditeur de règles ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration d&amp;#039;une règle ===&lt;br /&gt;
&lt;br /&gt;
Comporte 2 parties :&lt;br /&gt;
* Bibliothèque de conditions et règles pré-existantes&lt;br /&gt;
* L&amp;#039;éditeur en lui-même permettant d&amp;#039;accorder un accès réseau à une machine selon un ensemble d&amp;#039;attributs (certificat, identity group,...) et leurs valeurs respectives.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;IMPORTANT&amp;#039;&amp;#039;&amp;#039; : Une fois l&amp;#039;édition d&amp;#039;une règle terminée, 2 possibilités pour l&amp;#039;appliquer :&lt;br /&gt;
* La sauvegarder (bouton &amp;#039;&amp;#039;Save&amp;#039;&amp;#039;) pour la réutiliser ultérieurement (elle sera alors stockée dans la bibliothèque évoquée ci-dessus). En revanche, seul le nom de cette règle sera affiché dans la section &amp;#039;&amp;#039;Policy Sets&amp;#039;&amp;#039; au lieu des éléments qui la constitue&lt;br /&gt;
* L’utiliser (bouton &amp;#039;&amp;#039;Use&amp;#039;&amp;#039;) pour que le détail des éléments composant une condition soit visible dans la section &amp;#039;&amp;#039;Policy Sets&amp;#039;&amp;#039;. En revanche, il faut réécrire intégralement la règle pour la réutiliser&lt;br /&gt;
&lt;br /&gt;
=== Exemple : fonctionnement de la règle DR13 Printers ===&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;ensemble de règles nommé &amp;#039;&amp;#039;DR13-DOT1X-wired&amp;#039;&amp;#039; authentifie toutes les machines se connectant en filaire via 802.1X sur un switch appartenant à la DR13.&lt;br /&gt;
&lt;br /&gt;
Exemple : les imprimantes se connectent via PEAP afin d&amp;#039;obtenir un accès au vlan 150.&lt;br /&gt;
&lt;br /&gt;
La règle &amp;#039;&amp;#039;&amp;#039;DR13 Printers&amp;#039;&amp;#039;&amp;#039; définie dans &amp;#039;&amp;#039;Policy → Policy Sets → DR13-DOT1X-wired → Authorization Policy&amp;#039;&amp;#039; indique que la machine souhaitant obtenir un accès au VLAN 150 doit appartenir au groupe NAC_printers dont la référence dans l&amp;#039;AD est égale à &amp;#039;&amp;#039;ad.dr13.cnrs.fr/DR13/Utilisateurs/groupes/NAC_Printers&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration d&amp;#039;une règle MAB ==&lt;br /&gt;
&lt;br /&gt;
Certains clients ne supporte pas 802.1X. Il existe un mode dégradé MAB (MAC Authentication Bypass) utilisant l&amp;#039;adresse MAC du client pour l&amp;#039;authentifier.&lt;br /&gt;
&lt;br /&gt;
Exemple de configuration pour la DR13 ci-après.&lt;br /&gt;
&lt;br /&gt;
=== Identity Group ===&lt;br /&gt;
&lt;br /&gt;
Créer un groupe d’identité (contient les adresses MAC des clients non compatibles 802.1X) depuis &amp;#039;&amp;#039;Administration → Identity Management → Groups → Endpoint Identity Groups → Add&amp;#039;&amp;#039;.&lt;br /&gt;
* Name : DR13-MAB-Clients&lt;br /&gt;
* Description : DR13 MAB clients group&lt;br /&gt;
Cliquer sur Submit.&lt;br /&gt;
&lt;br /&gt;
==== Ajouter un endpoint ====&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des équipements à partir de leur adresse MAC, il faut que ces derniers se soient connectés à un switch dialoguant avec ISE. Pour se faire, on se rend dans &amp;#039;&amp;#039;Administration → Identity Management → Groups → Endpoint Identity Groups → DR13-MAB-Clients → Add&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
==== Ajouter une liste d&amp;#039;endpoints ====&lt;br /&gt;
&lt;br /&gt;
Pour ajouter une liste d&amp;#039;endpoints au groupe, il faut importer un fichier CSV. Télécharger le template depuis &amp;#039;&amp;#039;Context Visibility → Endpoints → Import → Import From File → Generate a Template&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Exemple des champs à remplir pour insérer une imprimante :&lt;br /&gt;
* MAC Address : F0:9F:FC:AA:BB:CC&lt;br /&gt;
* IdentityGroup : DR13-MAB-Clients&lt;br /&gt;
* Location : Location#All Locations#Switchs DR13#Batiment A&lt;br /&gt;
* User-Name : F0-9F-FC-AA-BB-CC&lt;br /&gt;
* StaticAssignment : false&lt;br /&gt;
* StaticGroupAssignment : true&lt;br /&gt;
&lt;br /&gt;
Une fois le fichier CSV terminé, l&amp;#039;importer depuis &amp;#039;&amp;#039;Context Visibility → Endpoints → Import → Import From File&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Policy Set ===&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Policy → Policy Sets&amp;#039;&amp;#039;, ajout d&amp;#039;un Policy Set nommé &amp;#039;&amp;#039;&amp;#039;DR13-MAB&amp;#039;&amp;#039;&amp;#039;  via le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau.&lt;br /&gt;
&lt;br /&gt;
Cliquer sur &amp;#039;&amp;#039;&amp;#039;+&amp;#039;&amp;#039;&amp;#039; dans la colonne &amp;#039;&amp;#039;Conditions&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Définir les conditions d&amp;#039;application de cette règle comme suit :&lt;br /&gt;
* 1. Cliquer sur &amp;#039;&amp;#039;AND&amp;#039;&amp;#039;&lt;br /&gt;
* 2. Déplacer le bloc Wired_MAB (à gauche) vers le bloc contenant &amp;#039;&amp;#039;NEW | AND | OR&amp;#039;&amp;#039;&lt;br /&gt;
* 3. Cliquer sur &amp;#039;&amp;#039;NEW&amp;#039;&amp;#039;&lt;br /&gt;
* 4. Sélectionner &amp;#039;&amp;#039;Click to add an attribute → Location → Device Location&amp;#039;&amp;#039;&lt;br /&gt;
* 5. Sélectionner &amp;#039;&amp;#039;Starts with&amp;#039;&amp;#039; dans le menu déroulant contenant &amp;#039;&amp;#039;Equals&amp;#039;&amp;#039; par défaut&lt;br /&gt;
* 6. Dans &amp;#039;&amp;#039;Choose from list or type&amp;#039;&amp;#039;, sélectionner &amp;#039;&amp;#039;All Locations#Switchs DR13&amp;#039;&amp;#039;&lt;br /&gt;
* 7. Cliquer sur &amp;#039;&amp;#039;Use&amp;#039;&amp;#039; tout en bas à droite&lt;br /&gt;
&lt;br /&gt;
Terminer en renseignant la colonne &amp;#039;&amp;#039;Allowed Protocols&amp;#039;&amp;#039; avec &amp;#039;&amp;#039;DR13-DOT1X&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Règle d’autorisation d&amp;#039;accès au réseau ===&lt;br /&gt;
&lt;br /&gt;
Pour définir une règle, cliquer sur le &amp;#039;&amp;#039;&amp;#039;chevron bleu&amp;#039;&amp;#039;&amp;#039; située sur la droite au niveau de la &amp;#039;&amp;#039;&amp;#039;colonne View&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Ajouter une règle &amp;#039;&amp;#039;&amp;#039;DR13 Clients MAB&amp;#039;&amp;#039;&amp;#039; dans &amp;#039;&amp;#039;Authorization Policy&amp;#039;&amp;#039; en cliquant sur le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau. &lt;br /&gt;
&lt;br /&gt;
Clique sur &amp;#039;&amp;#039;&amp;#039;+&amp;#039;&amp;#039;&amp;#039; dans la colonne &amp;#039;&amp;#039;Conditions&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Définir les conditions d&amp;#039;application de cette règle comme suit :&lt;br /&gt;
* 1. Sélectionner &amp;#039;&amp;#039;Click to add an attribute → Identity group → IdentityGroup-Name&amp;#039;&amp;#039;&lt;br /&gt;
* 2. Laisser la valeur par défaut &amp;#039;&amp;#039;Equals&amp;#039;&amp;#039;&lt;br /&gt;
* 3. Dans &amp;#039;&amp;#039;Choose from list or type&amp;#039;&amp;#039;, sélectionner &amp;#039;&amp;#039;DR13-MAB-Clients&amp;#039;&amp;#039;&lt;br /&gt;
* 4. Cliquer sur &amp;#039;&amp;#039;Use&amp;#039;&amp;#039; tout en bas à droite&lt;br /&gt;
&lt;br /&gt;
Indiquer le VLAN adéquat dans la colonne &amp;#039;&amp;#039;Profiles&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Laisser la colonne &amp;#039;&amp;#039;Security Groups&amp;#039;&amp;#039; vide.&lt;/div&gt;</summary>
		<author><name>10.13.110.14</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.dr13.cnrs.fr/wiki/index.php?title=Cisco_ISE&amp;diff=10444</id>
		<title>Cisco ISE</title>
		<link rel="alternate" type="text/html" href="https://wiki.dr13.cnrs.fr/wiki/index.php?title=Cisco_ISE&amp;diff=10444"/>
		<updated>2022-11-07T15:45:46Z</updated>

		<summary type="html">&lt;p&gt;10.13.110.14 : /* Réinstallation complète d&amp;#039;ISE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Renseignements principaux =&lt;br /&gt;
&lt;br /&gt;
* nœud 1 : 10.13.102.221/24&lt;br /&gt;
* nœud 2 : 10.13.102.222/24&lt;br /&gt;
* Serveurs NAC MOY1300&lt;br /&gt;
* Virtualisé sur cluster VMware&lt;br /&gt;
* Identifiants compte admin dans KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&lt;br /&gt;
* Nœud primaire - Gestion de l&amp;#039;ensemble des fonctionnalités d&amp;#039;ISE&lt;br /&gt;
* Nœud secondaire - Gestion d&amp;#039;ISE en cas de plantage du nœud primaire + quelques autres fonctions (ex : conf NTP)&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Pour l&amp;#039;accès à l&amp;#039;interface web, privilégier Chromium et ses dérivés&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
= Debugging =&lt;br /&gt;
&lt;br /&gt;
== Debugging Authentification clients ==&lt;br /&gt;
&lt;br /&gt;
=== Statut des nœuds ===&lt;br /&gt;
&lt;br /&gt;
À vérifier depuis &amp;#039;&amp;#039;Administration → System → Deployment → Deployment Nodes&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Interface Web ===&lt;br /&gt;
&lt;br /&gt;
==== Live Logs ====&lt;br /&gt;
&lt;br /&gt;
La page &amp;#039;&amp;#039;Operations → RADIUS → Live logs&amp;#039;&amp;#039; permet de visualiser les différentes étapes liées au processus d’authentification d’un client.&lt;br /&gt;
&lt;br /&gt;
En revanche le nombre d&amp;#039;entrées présentées est limité. Si la tentative d&amp;#039;authentification n&amp;#039;apparaît pas, voir la section suivante : **Reports**.&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;affichage des clients peut se faire selon plusieurs critères :&lt;br /&gt;
* Identité (username)&lt;br /&gt;
* adresse MAC&lt;br /&gt;
* Type de device (marque / type d&amp;#039;équipement)&lt;br /&gt;
* Politique d&amp;#039;authentification utilisée (DR13 / SHD)&lt;br /&gt;
* VLAN&lt;br /&gt;
* Switch&lt;br /&gt;
&lt;br /&gt;
On clique sur l’icône au niveau de la ligne correspondant à notre client afin d’afficher des informations détaillées. On retrouve notamment : &lt;br /&gt;
* les étapes de la phase d&amp;#039;authentification&lt;br /&gt;
* le profil que le client a matché&lt;br /&gt;
* le VLAN qui lui a été attribué&lt;br /&gt;
* les informations liées à l&amp;#039;AD (CN et Groupe du client)&lt;br /&gt;
&lt;br /&gt;
==== Reports ====&lt;br /&gt;
&lt;br /&gt;
Pour obtenir un historique des authentifications sur les 7 derniers jours, aller dans &amp;#039;&amp;#039;Operations → Reports → Reports → Endpoints and Users → RADIUS Authentications&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;/!\ Il faut être patient pour l&amp;#039;affichage des entrées les plus anciennes.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Les fonctionnalités sont identiques à celles de la page &amp;#039;&amp;#039;Live Logs&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
==== Logs sur Vesta ====&lt;br /&gt;
&lt;br /&gt;
Pour obtenir un historique des authentifications sur une année, se connecter à Vesta (compte root dans KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;).&lt;br /&gt;
&lt;br /&gt;
Se rendre dans &amp;#039;&amp;#039;/var/log/HOSTS/YYYY/MM/DD/PROD-ISE-1&amp;#039;&amp;#039; pour afficher le contenu du fichier &amp;#039;&amp;#039;local6.log&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Outils de diagnostic ====&lt;br /&gt;
&lt;br /&gt;
===== RADIUS Authentication Troubleshooting =====&lt;br /&gt;
&lt;br /&gt;
* 1. Renseigner l&amp;#039;identifiant de connexion ou l&amp;#039;adresse MAC du client &lt;br /&gt;
* 2. Cliquer sur Search&lt;br /&gt;
* 3. Sélectionner la ligne dont le status est failed&lt;br /&gt;
* 4. Cliquer sur Troubelshoot &lt;br /&gt;
* 5. Cliquer sur Show Result Summary&lt;br /&gt;
&lt;br /&gt;
Le résultat contient l&amp;#039;identification du problème rencontré et indique quel élément de configuration entraîne un problème d&amp;#039;authentification du client.&lt;br /&gt;
&lt;br /&gt;
===== Endpoint Debug =====&lt;br /&gt;
&lt;br /&gt;
/!\ &amp;#039;&amp;#039;&amp;#039;Très très verbeux !!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des logs plus précis à partir de l&amp;#039;adresse MAC ou l&amp;#039;adresse IP du client :&lt;br /&gt;
&lt;br /&gt;
* 1. Se rendre dans &amp;#039;&amp;#039;Operations → Troubleshoot → Diagnostic Tools → EndPoint Debug&amp;#039;&amp;#039;&lt;br /&gt;
* 2. Cliquer sur Start&lt;br /&gt;
* 3. Initier une connexion au réseau depuis le client à debugguer&lt;br /&gt;
* 4. Télécharger les logs&lt;br /&gt;
&lt;br /&gt;
C’est cette méthode qui nous a permis d’identifier une erreur protocolaire empêchant l’authentification 802.1X sur les anciennes imprimantes SHARP.&lt;br /&gt;
&lt;br /&gt;
=== Switch Cisco ===&lt;br /&gt;
&lt;br /&gt;
==== Statut sessions 802.1X ====&lt;br /&gt;
&lt;br /&gt;
Affichage du résumé du statut des clients 802.1X sur toutes les interfaces.&lt;br /&gt;
&lt;br /&gt;
 show dot1x all summary&lt;br /&gt;
 Interface             PAE             Client                   Status &lt;br /&gt;
 -----------------------------------------------------------------------------------&lt;br /&gt;
 Gi1/0/3               AUTH            f09f.fc14.df78           AUTHORIZED&lt;br /&gt;
&lt;br /&gt;
==== Détail d&amp;#039;une session sur une interface ====&lt;br /&gt;
&lt;br /&gt;
 show dot1x interface GigabitEthernet1/0/3 details&lt;br /&gt;
 Dot1x Info for GigabitEthernet1/0/3&lt;br /&gt;
 -----------------------------------&lt;br /&gt;
 PAE                       = AUTHENTICATOR&lt;br /&gt;
 PortControl               = AUTO&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
==== VLAN mapping ====&lt;br /&gt;
&lt;br /&gt;
Visualiser le VLAN associé à chaque port.&lt;br /&gt;
 show vlan&lt;br /&gt;
&lt;br /&gt;
==== Logging 802.1X ====&lt;br /&gt;
&lt;br /&gt;
Activer les logs dot1x.&lt;br /&gt;
 debug dot1x all&lt;br /&gt;
&lt;br /&gt;
=== Switch Juniper ===&lt;br /&gt;
&lt;br /&gt;
==== Visualiser les sessions 802.1X ====&lt;br /&gt;
&lt;br /&gt;
 show dot1x interface&lt;br /&gt;
 802.1X Information:&lt;br /&gt;
 Interface     Role           State           MAC address          User&lt;br /&gt;
 ge-0/0/1      Authenticator  Authenticated   00:a0:d2:18:1a:c8    user&lt;br /&gt;
&lt;br /&gt;
==== Détail d&amp;#039;une session sur une interface ====&lt;br /&gt;
&lt;br /&gt;
 show dot1x interface ge-0/0/1.0 detail&lt;br /&gt;
 ge-0/0/1.0&lt;br /&gt;
  Role: Authenticator&lt;br /&gt;
  Administrative state: Auto&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
==== VLAN mapping ====&lt;br /&gt;
&lt;br /&gt;
Visualiser le VLAN associé à chaque port.&lt;br /&gt;
 show vlans&lt;br /&gt;
&lt;br /&gt;
==== Logging 802.1X ====&lt;br /&gt;
&lt;br /&gt;
Exemple : afficher les 10 dernières entrées du fichier de logs dot1x&lt;br /&gt;
 show log dot1x | last 10&lt;br /&gt;
&lt;br /&gt;
==== Etats des serveurs radius ==== &lt;br /&gt;
&lt;br /&gt;
 show network-access aaa radius-servers&lt;br /&gt;
 &lt;br /&gt;
  Profile: 8021x-auth&lt;br /&gt;
    Server address: 10.13.102.221&lt;br /&gt;
      Authentication port: 1812&lt;br /&gt;
      Accounting port: 1813&lt;br /&gt;
      Status: UP&lt;br /&gt;
    Server address: 10.13.102.222&lt;br /&gt;
      Authentication port: 1812&lt;br /&gt;
      Accounting port: 1813&lt;br /&gt;
      Status: UP&lt;br /&gt;
&lt;br /&gt;
== Debugging nœuds ISE ==&lt;br /&gt;
&lt;br /&gt;
=== Statut des nœuds ===&lt;br /&gt;
&lt;br /&gt;
À vérifier depuis &amp;#039;&amp;#039;Administration → System → Deployment → Deployment Nodes&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Statut des services ===&lt;br /&gt;
&lt;br /&gt;
Commande à exécuter en CLI via SSH sur n’importe quel nœud.&lt;br /&gt;
 show application status ise&lt;br /&gt;
&lt;br /&gt;
=== Jonction avec l&amp;#039;AD ===&lt;br /&gt;
&lt;br /&gt;
Vérifier dans &amp;#039;&amp;#039;Administration → Identity Management → External Identity Sources → Active Directory → Node View&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Plantage nœud secondaire ===&lt;br /&gt;
&lt;br /&gt;
Redémarrer le nœud en CLI via SSH (~15/20min).&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
=== Plantage nœud primaire ===&lt;br /&gt;
&lt;br /&gt;
Sur nœud secondaire, vérifier si la bascule a fonctionné (accès à l&amp;#039;ensemble des menus d&amp;#039;administration).&lt;br /&gt;
&lt;br /&gt;
Sinon, aller à &amp;#039;&amp;#039;Deployment → Promote to Primary&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Sur nœud primaire, redémarrer en CLI via SSH (~15/20min) :&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
=== Plantage complet ===&lt;br /&gt;
&lt;br /&gt;
Redémarrer nœud primaire puis nœud secondaire :&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
= Maintenance =&lt;br /&gt;
&lt;br /&gt;
== Déploiement Patch de sécu ==&lt;br /&gt;
&lt;br /&gt;
Sur nœud primaire : &amp;#039;&amp;#039;Administration → System → Maintenance → Installed Patches → Install → Parcourir... → Sélectionner le fichier → Install&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Une fois le patch installé sur le nœud 1, il va être déployé automatiquement sur le nœud 2.&lt;br /&gt;
&lt;br /&gt;
Vérifier l’état d’avancement du déploiement dans &amp;#039;&amp;#039;Administration → System → Maintenance → Installed Patches → Numéro_de_patch → Show Node Status&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Déploiement Hotpatch ==&lt;br /&gt;
&lt;br /&gt;
Hotpatch = patch de sécu déployé en urgence en cas de faille de sécu à haut impact (ex : Log4Shell).&lt;br /&gt;
&lt;br /&gt;
Télécharger le hotpatch et le copier sur le serveur SFTP (compte root dans KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;).&lt;br /&gt;
 scp hotpatch_file.tar.gz root@10.13.102.118:/var/sftp/hotpatch/&lt;br /&gt;
&lt;br /&gt;
Création répertoire sur disque local d&amp;#039;ISE.&lt;br /&gt;
 conf t&lt;br /&gt;
 mkdir disk:/hotpatch&lt;br /&gt;
 repository hotpatch&lt;br /&gt;
 url disk:/hotpatch&lt;br /&gt;
&lt;br /&gt;
Copie fichier hotpatch via SFTP (SCP non supporté). Le compte utilisateur dédié au service SFTP se trouve dans le KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039; &lt;br /&gt;
 copy sftp://10.13.102.118/hotpatch/hotpatch_file.tar.gz disk:/hotpatch&lt;br /&gt;
&lt;br /&gt;
Installation du hotpatch.&lt;br /&gt;
 application install hotpatch_file.tar.gz hotpatch&lt;br /&gt;
&lt;br /&gt;
Les hotpatch ne sont pas visibles depuis l’interface web d’ISE. Seule cette commande permet d’obtenir les informations les concernant.&lt;br /&gt;
 show logging application hotpatch.log &lt;br /&gt;
 Thu Feb 17 16:32:42 CET 2022 =&amp;gt; CSCwa47133_3.1.0.518_patch1&lt;br /&gt;
&lt;br /&gt;
== MAJ d&amp;#039;ISE ==&lt;br /&gt;
&lt;br /&gt;
=== Étapes d&amp;#039;une MAJ ===&lt;br /&gt;
&lt;br /&gt;
* Mettre à jour le nœud secondaire en CLI. Le processus de mise à jour va automatiquement supprimer la déclaration de ce nœud sur le nœud primaire puis le second nœud va devenir le nœud primaire lors du redémarrage survenant à la fin de la MAJ.&lt;br /&gt;
* Mettre à jour l’ancien nœud primaire en CLI. Le processus de mise à jour va automatiquement enregistré le nœud en tant que nœud secondaire&lt;br /&gt;
* Promouvoir le nouveau nœud secondaire afin qu’il retrouve sa place initiale de nœud primaire&lt;br /&gt;
&lt;br /&gt;
=== Mise à jour CLI via SSH ===&lt;br /&gt;
&lt;br /&gt;
Création répertoire sur disque local d&amp;#039;ISE.&lt;br /&gt;
 conf t&lt;br /&gt;
 mkdir disk:/upgrade&lt;br /&gt;
 repository upgrade&lt;br /&gt;
 url disk:/upgrade&lt;br /&gt;
&lt;br /&gt;
Téléchargement du fichier d’upgrade en récupérant son nom depuis le site web de Cisco.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;IMPORTANT : Comparer la valeur du hash avec celle sur le site de Cisco afin de vérifier l’intégrité du fichier&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 application upgrade prepare ise-upgradebundle-1.3.x-and-1.4.x-to-2.0.1.130.x86_64.tar.gz upgrade &lt;br /&gt;
&lt;br /&gt;
Installation de la MAJ.&lt;br /&gt;
 application upgrade proceed&lt;br /&gt;
&lt;br /&gt;
Redémarrage d’un nœud = ~20 minutes. Durant 1 MAJ, 2 redémarrages consécutifs d&amp;#039;un nœud ont lieu. Il faut être patient...&lt;br /&gt;
&lt;br /&gt;
Une fois la mise à jour terminée, si les nœuds contiennent d’anciens logs, exécuter la commande &amp;#039;&amp;#039;&amp;#039;application configure ise&amp;#039;&amp;#039;&amp;#039; et choisir 5 (Refresh Database Statistics) sur ces nœuds.&lt;br /&gt;
&lt;br /&gt;
== Renouvellement des certificats ==&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;import de nouveaux certificats s&amp;#039;effectue depuis &amp;#039;&amp;#039;Administration → System → Certificates&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;#039;&amp;#039;Usage&amp;#039;&amp;#039;, cocher :&lt;br /&gt;
* Admin&lt;br /&gt;
* EAP Authentication&lt;br /&gt;
* RADIUS DTLS&lt;br /&gt;
&lt;br /&gt;
== Changement de DNS ==&lt;br /&gt;
&lt;br /&gt;
Se connecter en CLI via SSH sur le nœud primaire puis exécuter les commandes suivantes :&lt;br /&gt;
 conf t&lt;br /&gt;
 no ip name-server ancienne_IP&lt;br /&gt;
 ip name-server nouvelle_IP&lt;br /&gt;
&lt;br /&gt;
Sur le nœud secondaire, le promouvoir en tant que maître depuis &amp;#039;&amp;#039;Deployment → Promote to Primary&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Sur nœud primaire, redémarrer en CLI via SSH (~15/20min) :&lt;br /&gt;
 reload&lt;br /&gt;
&lt;br /&gt;
Faire de même pour le nœud secondaire en promouvant à nouveau le nœud 1 comme nœud primaire.&lt;br /&gt;
&lt;br /&gt;
== Réinstallation complète d&amp;#039;ISE ==&lt;br /&gt;
&lt;br /&gt;
=== Nœud primaire ===&lt;br /&gt;
&lt;br /&gt;
==== Déploiement de la VM ====&lt;br /&gt;
&lt;br /&gt;
* Extraire l&amp;#039;OVA d&amp;#039;ISE&lt;br /&gt;
* Cliquer droit sur le cluster &amp;#039;&amp;#039;&amp;#039;CAMPUS&amp;#039;&amp;#039;&amp;#039; puis cliquer sur &amp;#039;&amp;#039;Deploy OVF Template...&amp;#039;&amp;#039;&lt;br /&gt;
* Sélectionner les fichiers OVF et VMDK contenus dans l&amp;#039;OVA d&amp;#039;ISE&lt;br /&gt;
* Compléter le déploiement en choisissant un node, un datastore, un réseau et l&amp;#039;édition de la VM → &amp;#039;&amp;#039;Small&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Première configuration ====&lt;br /&gt;
&lt;br /&gt;
Cette étape prend ~ 30min.&lt;br /&gt;
&lt;br /&gt;
Au démarrage, un login est demandé. L&amp;#039;ignorer et entrer &amp;#039;&amp;#039;&amp;#039;setup&amp;#039;&amp;#039;&amp;#039; pour configurer ISE.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;/!\ Le nœud primaire doit avoir le même hostname que son prédécesseur !&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Suivre la configuration en renseignant les informations demandées : Hostname, IP, gateway, DNS, NTP, identifiants compte admin.&lt;br /&gt;
&lt;br /&gt;
==== Changement du statut du nœud ====&lt;br /&gt;
&lt;br /&gt;
* Se rendre à l&amp;#039;adresse http://@IP&lt;br /&gt;
* Entrer les identifiants du compte admin configuré précédemment&lt;br /&gt;
* Se rendre dans &amp;#039;&amp;#039;Administration → System → Deployment → Cocher le nœud → Edit → cliquer sur Make Primary&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==== Ajout du repository SFTP ====&lt;br /&gt;
&lt;br /&gt;
Se rendre dans &amp;#039;&amp;#039;Administration → System → Maintenance → Repository → Add&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Remplir les champs comme suit :&lt;br /&gt;
* Repository Name : &amp;#039;&amp;#039;&amp;#039;SFTP-deleg&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Protocol : &amp;#039;&amp;#039;&amp;#039;SFTP&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Server Name : &amp;#039;&amp;#039;&amp;#039;10.13.102.118&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Path : &amp;#039;&amp;#039;&amp;#039;/ise-backups&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* User Name : &amp;#039;&amp;#039;&amp;#039;sftp&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Password : &amp;#039;&amp;#039;&amp;#039;Voir compte sftp dans KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Se connecter en CLI via SSH pour ajouter la host_key du serveur SFTP.&lt;br /&gt;
 crypto host_key add host 10.13.102.118&lt;br /&gt;
&lt;br /&gt;
==== Restaurer la configuration ====&lt;br /&gt;
&lt;br /&gt;
Compter ~ 40min pour la restauration + ~20 min avant d&amp;#039;avant accès à l&amp;#039;interface web.&lt;br /&gt;
&lt;br /&gt;
Se connecter en CLI via SSH et exécuter la commande ci-après (pour le mot de passe, voir ISE - Clé chiffrement backup dans KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;):&lt;br /&gt;
 restore Save_ISE_Config-CFG10-YYMMDD-0000.tar.gpg repository SFTP-deleg encryption-key plain &amp;lt;password&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La restauration en CLI permet de suivre les différentes étapes de la restauration contrairement à une restauration via le web.&lt;br /&gt;
&lt;br /&gt;
=== Nœud secondaire ===&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;/!\ Le nœud secondaire doit avoir le même hostname que son prédécesseur !&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
* Suivre les étapes du nœud primaire en s&amp;#039;arrêtant à la fin de la partie &amp;#039;&amp;#039;Première configuration&amp;#039;&amp;#039;&lt;br /&gt;
* Se rendre dans &amp;#039;&amp;#039;Administration → System → Deployment → Cocher le nœud → Edit → cliquer sur Make Secondary&amp;#039;&amp;#039;&lt;br /&gt;
* Vérifier le statut des nœuds dans &amp;#039;&amp;#039;Administration → System → Deployment&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
= Configuration des clients =&lt;br /&gt;
&lt;br /&gt;
== Imprimantes ==&lt;br /&gt;
&lt;br /&gt;
=== Création utilisateur dans l&amp;#039;AD ===&lt;br /&gt;
&lt;br /&gt;
Créer l&amp;#039;utilisateur dans &amp;#039;&amp;#039;ad.dr13.cnrs.fr → DR13 → Utilisateurs → divers&amp;#039;&amp;#039;, avec :&lt;br /&gt;
* Nom complet : nom de l&amp;#039;imprimante&lt;br /&gt;
* Description : Compte NAC ISE&lt;br /&gt;
* Membre de : NAC_Printers&lt;br /&gt;
* Cocher : &amp;#039;&amp;#039;L&amp;#039;utilisateur ne peut pas changer de mot de passe&amp;#039;&amp;#039; et &amp;#039;&amp;#039;Le mot de passe n&amp;#039;expire jamais&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Ajouter le mot de passe de l&amp;#039;utilisateur créé dans le KeePassX du campus sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
Se connecter à l&amp;#039;interface web puis se rendre dans &amp;#039;&amp;#039;Réglages système → Réglages réseau → Réglages de l&amp;#039;interface&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;#039;&amp;#039;Réglage IEEE802.1X&amp;#039;&amp;#039;, renseigner les infos suivantes :&lt;br /&gt;
* Authentification IEEE802.1X: Activer&lt;br /&gt;
* Méthode d&amp;#039;authentification EAP: PEAP&lt;br /&gt;
* Nom d&amp;#039;utilisateur EAP: &amp;#039;&amp;#039;printer_username_AD&amp;#039;&amp;#039;&lt;br /&gt;
* Mot de passe: &amp;#039;&amp;#039;printer_pwd_AD&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== PC sous Linux ==&lt;br /&gt;
&lt;br /&gt;
=== Avec WPA Supplicant ===&lt;br /&gt;
&lt;br /&gt;
Éditer le fichier &amp;#039;&amp;#039;&amp;#039;/etc/wpa_supplicant/wpa_supplicant-wired-&amp;#039;&amp;#039;adapter&amp;#039;&amp;#039;.conf&amp;#039;&amp;#039;&amp;#039; en remplaçant &amp;#039;&amp;#039;adapter&amp;#039;&amp;#039; par l&amp;#039;ID de la carte réseau.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ctrl_interface=/run/wpa_supplicant&lt;br /&gt;
ap_scan=0&lt;br /&gt;
network={&lt;br /&gt;
  key_mgmt=IEEE8021X&lt;br /&gt;
  eap=PEAP&lt;br /&gt;
  identity=&amp;quot;AD_username&amp;quot;&lt;br /&gt;
  password=&amp;quot;AD_password&amp;quot;&lt;br /&gt;
  phase2=&amp;quot;autheap=MSCHAPV2&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attribuer les droits suivants au fichier de conf.&lt;br /&gt;
 sudo chown root:root wpa_supplicant-wired-&amp;#039;&amp;#039;adapter&amp;#039;&amp;#039;.conf&lt;br /&gt;
 sudo chmod 600 wpa_supplicant-wired-&amp;#039;&amp;#039;adapter&amp;#039;&amp;#039;.conf&lt;br /&gt;
&lt;br /&gt;
Pour utiliser un hash du mot de passe à la place d&amp;#039;un texte en clair, la directive password doit être modifiée comme suit.&lt;br /&gt;
 password=hash:hash_of_plaintext_password&lt;br /&gt;
&lt;br /&gt;
Obtenir un hash du mot de passe.&lt;br /&gt;
 iconv -t utf16le | openssl md4&lt;br /&gt;
&lt;br /&gt;
Après avoir exécuté la commande ci-dessus, saisir le mot de passe, appuyer sur &amp;#039;&amp;#039;Entrée&amp;#039;&amp;#039; puis &amp;#039;&amp;#039;Ctrl+D&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Avant d&amp;#039;activer le service associé à la carte réseau, on la désactive.&lt;br /&gt;
 sudo ip link set adapter down&lt;br /&gt;
&lt;br /&gt;
Activer le service systemd associé à l&amp;#039;interface (changements appliqués au prochain redémarrage).&lt;br /&gt;
 systemctl enable wpa_supplicant-wired@interface.service&lt;br /&gt;
&lt;br /&gt;
=== Avec Netplan ===&lt;br /&gt;
&lt;br /&gt;
Modifier le fichier &amp;#039;&amp;#039;&amp;#039;/etc/netplan/netcfg.yaml&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
network:&lt;br /&gt;
  version: 2&lt;br /&gt;
  ethernets:&lt;br /&gt;
    adapter:&lt;br /&gt;
      dhcp4: true&lt;br /&gt;
      auth:&lt;br /&gt;
        key-management: 802.1x&lt;br /&gt;
        wired: true&lt;br /&gt;
        method: peap&lt;br /&gt;
        identity: AD_username&lt;br /&gt;
        password: AD_password&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour utiliser un hash du mot de passe à la place d&amp;#039;un texte en clair, la directive password doit être modifiée comme suit.&lt;br /&gt;
 password: hash:hash_of_plaintext_password&lt;br /&gt;
&lt;br /&gt;
Obtenir un hash du mot de passe.&lt;br /&gt;
 iconv -t utf16le | openssl md4&lt;br /&gt;
&lt;br /&gt;
Après avoir exécuté la commande ci-dessus, saisir le mot de passe, appuyer sur &amp;#039;&amp;#039;Entrée&amp;#039;&amp;#039; puis &amp;#039;&amp;#039;Ctrl+D&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Appliquer les changements apportés à Netplan puis redémarrer.&lt;br /&gt;
 sudo netplan apply&lt;br /&gt;
 sudo reboot&lt;br /&gt;
&lt;br /&gt;
== PC sous Windows ==&lt;br /&gt;
&lt;br /&gt;
Configurés selon la GPO définie dans &amp;#039;&amp;#039;ad.dr13.cnrs.fr → DR13 → Services → 802.1x Filaire DR13&amp;#039;&amp;#039;.&lt;br /&gt;
* Active 802.1X et pousse la configuration&lt;br /&gt;
* Active le service &amp;#039;&amp;#039;Configuration Automatique de réseau câblé&amp;#039;&amp;#039; de manière Automatique&lt;br /&gt;
* Pousse les certificats racine GEANT OV&lt;br /&gt;
&lt;br /&gt;
= Déclaration d&amp;#039;éléments réseau =&lt;br /&gt;
&lt;br /&gt;
== Ajout d&amp;#039;un VLAN ==&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Policy → Policy Elements → Results → Authorization → Authorization Profiles → Add&amp;#039;&amp;#039; :&lt;br /&gt;
* Renseigner un nom &lt;br /&gt;
* Définir le type d&amp;#039;accès sur ACCESS_ACCEPT&lt;br /&gt;
* Dans &amp;#039;&amp;#039;Common Tasks&amp;#039;&amp;#039;, cocher VLAN et indiquer l&amp;#039;ID/Name du VLAN.&lt;br /&gt;
&lt;br /&gt;
== Ajout de switch ==&lt;br /&gt;
&lt;br /&gt;
=== Un switch ===&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Administration → Network Resources → Network Devices → Add&amp;#039;&amp;#039; :&lt;br /&gt;
* Name : Sw-DR-BatX-Y&lt;br /&gt;
* Description : Commut Y BAT X&lt;br /&gt;
* IP Address : 10.13.105.ZZZ/32&lt;br /&gt;
* Device Profile : Cisco_DR13 ou Juniper_EX_DR13&lt;br /&gt;
* Model Name : À adapter&lt;br /&gt;
* Software version : À adapter&lt;br /&gt;
* Location : Switch DR13 / Switch Campus - Batiment X&lt;br /&gt;
* Device Type : Cisco Switch / Juniper Switch&lt;br /&gt;
* Shared Secret : À copier dans conf du SW (Voir KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;)&lt;br /&gt;
* CoA Port : 1700 (Cisco) / 3799 (Juniper)&lt;br /&gt;
* SNMP Version : 3&lt;br /&gt;
* SNMP Username : ISE&lt;br /&gt;
* Security Level : Priv&lt;br /&gt;
* Auth Protocol : SHA&lt;br /&gt;
* Auth Password : Voir KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&lt;br /&gt;
* Privacy Protocol : AES256&lt;br /&gt;
* Privacy Password : Voir KeePassX du campus, sur &amp;#039;&amp;#039;Mars\services\SSI\pwd&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
=== Liste de switchs ===&lt;br /&gt;
&lt;br /&gt;
Télécharger le fichier template_switch.csv situé sur &amp;#039;&amp;#039;Mars\services\SSI\Logiciels et licences\CISCO ISE&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Adapter les champs suivants pour chacun des switch en s&amp;#039;inspirant des templates Cisco et Juniper :&lt;br /&gt;
* Name&lt;br /&gt;
* Description&lt;br /&gt;
* IP Address&lt;br /&gt;
* Network Device Groups&lt;br /&gt;
&lt;br /&gt;
Importer le fichier depuis &amp;#039;&amp;#039;Administration → Network Resources → Network Devices → Import&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
== Ajout d&amp;#039;un AD ==&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Administration → Identity Management → External Identity Sources → Active Directoy → Add&amp;#039;&amp;#039;, renseigner :&lt;br /&gt;
* Nom&lt;br /&gt;
* FQDN&lt;br /&gt;
* identifiants utilisateur avec droits d&amp;#039;admin&lt;br /&gt;
&lt;br /&gt;
= Ajout de règles =&lt;br /&gt;
&lt;br /&gt;
== Protocoles utilisés ==&lt;br /&gt;
&lt;br /&gt;
Possibilité de créer (bouton &amp;#039;&amp;#039;Add&amp;#039;&amp;#039;) un profil rassemblant un ensemble de protocoles (MAB, EAP-TLS,...) qui vont être utilisés pour l&amp;#039;authentification. Avant d&amp;#039;en définir de nouveaux, voir ceux pré-existants (&amp;#039;&amp;#039;DR13-DOT1X&amp;#039;&amp;#039; et &amp;#039;&amp;#039;SHD-DOT1X&amp;#039;&amp;#039;).&lt;br /&gt;
&lt;br /&gt;
Définir de nouveaux profils depuis le menu &amp;#039;&amp;#039;Policy → Policy Elements → Results → Authentication → Allowed protocols&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Policy Sets ==&lt;br /&gt;
&lt;br /&gt;
Indiquer ensuite des conditions qui vont permettre de définir des ensembles de règles (Policy Sets).&lt;br /&gt;
&lt;br /&gt;
Ces conditions sont définies dans &amp;#039;&amp;#039;Policy → Policy Sets&amp;#039;&amp;#039;. Possibilité d&amp;#039;ajout via le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau ou duplication à partir de la &amp;#039;&amp;#039;&amp;#039;roue crantée&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Les tentatives de connexion sont séparées selon 2 conditions :&lt;br /&gt;
* le type de connexion (filaire, sans fil)&lt;br /&gt;
* le type de switch (DR13 ou Campus)&lt;br /&gt;
&lt;br /&gt;
== Règles d’autorisation d&amp;#039;accès au réseau ==&lt;br /&gt;
&lt;br /&gt;
Menu permettant de définir une règle accessible en cliquant sur le &amp;#039;&amp;#039;&amp;#039;chevron bleu&amp;#039;&amp;#039;&amp;#039; située sur la droite au niveau de la &amp;#039;&amp;#039;&amp;#039;colonne View&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Ajout d&amp;#039;une règle : &amp;#039;&amp;#039;&amp;#039;Authorization Policy&amp;#039;&amp;#039;&amp;#039; puis cliquer sur le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau ou la &amp;#039;&amp;#039;&amp;#039;roue crantée&amp;#039;&amp;#039;&amp;#039; pour dupliquer.&lt;br /&gt;
&lt;br /&gt;
== Éditeur de règles ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration d&amp;#039;une règle ===&lt;br /&gt;
&lt;br /&gt;
Comporte 2 parties :&lt;br /&gt;
* Bibliothèque de conditions et règles pré-existantes&lt;br /&gt;
* L&amp;#039;éditeur en lui-même permettant d&amp;#039;accorder un accès réseau à une machine selon un ensemble d&amp;#039;attributs (certificat, identity group,...) et leurs valeurs respectives.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;IMPORTANT&amp;#039;&amp;#039;&amp;#039; : Une fois l&amp;#039;édition d&amp;#039;une règle terminée, 2 possibilités pour l&amp;#039;appliquer :&lt;br /&gt;
* La sauvegarder (bouton &amp;#039;&amp;#039;Save&amp;#039;&amp;#039;) pour la réutiliser ultérieurement (elle sera alors stockée dans la bibliothèque évoquée ci-dessus). En revanche, seul le nom de cette règle sera affiché dans la section &amp;#039;&amp;#039;Policy Sets&amp;#039;&amp;#039; au lieu des éléments qui la constitue&lt;br /&gt;
* L’utiliser (bouton &amp;#039;&amp;#039;Use&amp;#039;&amp;#039;) pour que le détail des éléments composant une condition soit visible dans la section &amp;#039;&amp;#039;Policy Sets&amp;#039;&amp;#039;. En revanche, il faut réécrire intégralement la règle pour la réutiliser&lt;br /&gt;
&lt;br /&gt;
=== Exemple : fonctionnement de la règle DR13 Printers ===&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;ensemble de règles nommé &amp;#039;&amp;#039;DR13-DOT1X-wired&amp;#039;&amp;#039; authentifie toutes les machines se connectant en filaire via 802.1X sur un switch appartenant à la DR13.&lt;br /&gt;
&lt;br /&gt;
Exemple : les imprimantes se connectent via PEAP afin d&amp;#039;obtenir un accès au vlan 150.&lt;br /&gt;
&lt;br /&gt;
La règle &amp;#039;&amp;#039;&amp;#039;DR13 Printers&amp;#039;&amp;#039;&amp;#039; définie dans &amp;#039;&amp;#039;Policy → Policy Sets → DR13-DOT1X-wired → Authorization Policy&amp;#039;&amp;#039; indique que la machine souhaitant obtenir un accès au VLAN 150 doit appartenir au groupe NAC_printers dont la référence dans l&amp;#039;AD est égale à &amp;#039;&amp;#039;ad.dr13.cnrs.fr/DR13/Utilisateurs/groupes/NAC_Printers&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration d&amp;#039;une règle MAB ==&lt;br /&gt;
&lt;br /&gt;
Certains clients ne supporte pas 802.1X. Il existe un mode dégradé MAB (MAC Authentication Bypass) utilisant l&amp;#039;adresse MAC du client pour l&amp;#039;authentifier.&lt;br /&gt;
&lt;br /&gt;
Exemple de configuration pour la DR13 ci-après.&lt;br /&gt;
&lt;br /&gt;
=== Identity Group ===&lt;br /&gt;
&lt;br /&gt;
Créer un groupe d’identité (contient les adresses MAC des clients non compatibles 802.1X) depuis &amp;#039;&amp;#039;Administration → Identity Management → Groups → Endpoint Identity Groups → Add&amp;#039;&amp;#039;.&lt;br /&gt;
* Name : DR13-MAB-Clients&lt;br /&gt;
* Description : DR13 MAB clients group&lt;br /&gt;
Cliquer sur Submit.&lt;br /&gt;
&lt;br /&gt;
==== Ajouter un endpoint ====&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des équipements à partir de leur adresse MAC, il faut que ces derniers se soient connectés à un switch dialoguant avec ISE. Pour se faire, on se rend dans &amp;#039;&amp;#039;Administration → Identity Management → Groups → Endpoint Identity Groups → DR13-MAB-Clients → Add&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
==== Ajouter une liste d&amp;#039;endpoints ====&lt;br /&gt;
&lt;br /&gt;
Pour ajouter une liste d&amp;#039;endpoints au groupe, il faut importer un fichier CSV. Télécharger le template depuis &amp;#039;&amp;#039;Context Visibility → Endpoints → Import → Import From File → Generate a Template&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Exemple des champs à remplir pour insérer une imprimante :&lt;br /&gt;
* MAC Address : F0:9F:FC:AA:BB:CC&lt;br /&gt;
* IdentityGroup : DR13-MAB-Clients&lt;br /&gt;
* Location : Location#All Locations#Switchs DR13#Batiment A&lt;br /&gt;
* User-Name : F0-9F-FC-AA-BB-CC&lt;br /&gt;
* StaticAssignment : false&lt;br /&gt;
* StaticGroupAssignment : true&lt;br /&gt;
&lt;br /&gt;
Une fois le fichier CSV terminé, l&amp;#039;importer depuis &amp;#039;&amp;#039;Context Visibility → Endpoints → Import → Import From File&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Policy Set ===&lt;br /&gt;
&lt;br /&gt;
Dans &amp;#039;&amp;#039;Policy → Policy Sets&amp;#039;&amp;#039;, ajout d&amp;#039;un Policy Set nommé &amp;#039;&amp;#039;&amp;#039;DR13-MAB&amp;#039;&amp;#039;&amp;#039;  via le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau.&lt;br /&gt;
&lt;br /&gt;
Cliquer sur &amp;#039;&amp;#039;&amp;#039;+&amp;#039;&amp;#039;&amp;#039; dans la colonne &amp;#039;&amp;#039;Conditions&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Définir les conditions d&amp;#039;application de cette règle comme suit :&lt;br /&gt;
* 1. Cliquer sur &amp;#039;&amp;#039;AND&amp;#039;&amp;#039;&lt;br /&gt;
* 2. Déplacer le bloc Wired_MAB (à gauche) vers le bloc contenant &amp;#039;&amp;#039;NEW | AND | OR&amp;#039;&amp;#039;&lt;br /&gt;
* 3. Cliquer sur &amp;#039;&amp;#039;NEW&amp;#039;&amp;#039;&lt;br /&gt;
* 4. Sélectionner &amp;#039;&amp;#039;Click to add an attribute → Location → Device Location&amp;#039;&amp;#039;&lt;br /&gt;
* 5. Sélectionner &amp;#039;&amp;#039;Starts with&amp;#039;&amp;#039; dans le menu déroulant contenant &amp;#039;&amp;#039;Equals&amp;#039;&amp;#039; par défaut&lt;br /&gt;
* 6. Dans &amp;#039;&amp;#039;Choose from list or type&amp;#039;&amp;#039;, sélectionner &amp;#039;&amp;#039;All Locations#Switchs DR13&amp;#039;&amp;#039;&lt;br /&gt;
* 7. Cliquer sur &amp;#039;&amp;#039;Use&amp;#039;&amp;#039; tout en bas à droite&lt;br /&gt;
&lt;br /&gt;
Terminer en renseignant la colonne &amp;#039;&amp;#039;Allowed Protocols&amp;#039;&amp;#039; avec &amp;#039;&amp;#039;DR13-DOT1X&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Règle d’autorisation d&amp;#039;accès au réseau ===&lt;br /&gt;
&lt;br /&gt;
Pour définir une règle, cliquer sur le &amp;#039;&amp;#039;&amp;#039;chevron bleu&amp;#039;&amp;#039;&amp;#039; située sur la droite au niveau de la &amp;#039;&amp;#039;&amp;#039;colonne View&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Ajouter une règle &amp;#039;&amp;#039;&amp;#039;DR13 Clients MAB&amp;#039;&amp;#039;&amp;#039; dans &amp;#039;&amp;#039;Authorization Policy&amp;#039;&amp;#039; en cliquant sur le &amp;#039;&amp;#039;&amp;#039;bouton +&amp;#039;&amp;#039;&amp;#039; en haut à gauche dans le tableau. &lt;br /&gt;
&lt;br /&gt;
Clique sur &amp;#039;&amp;#039;&amp;#039;+&amp;#039;&amp;#039;&amp;#039; dans la colonne &amp;#039;&amp;#039;Conditions&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Définir les conditions d&amp;#039;application de cette règle comme suit :&lt;br /&gt;
* 1. Sélectionner &amp;#039;&amp;#039;Click to add an attribute → Identity group → IdentityGroup-Name&amp;#039;&amp;#039;&lt;br /&gt;
* 2. Laisser la valeur par défaut &amp;#039;&amp;#039;Equals&amp;#039;&amp;#039;&lt;br /&gt;
* 3. Dans &amp;#039;&amp;#039;Choose from list or type&amp;#039;&amp;#039;, sélectionner &amp;#039;&amp;#039;DR13-MAB-Clients&amp;#039;&amp;#039;&lt;br /&gt;
* 4. Cliquer sur &amp;#039;&amp;#039;Use&amp;#039;&amp;#039; tout en bas à droite&lt;br /&gt;
&lt;br /&gt;
Indiquer le VLAN adéquat dans la colonne &amp;#039;&amp;#039;Profiles&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Laisser la colonne &amp;#039;&amp;#039;Security Groups&amp;#039;&amp;#039; vide.&lt;/div&gt;</summary>
		<author><name>10.13.110.14</name></author>
		
	</entry>
</feed>