CLOUDPATH
CLOUDPATH
CLOUDPATH
• Nota: las políticas de NAC y MDM solo se aplican durante la inscripción y acceso a la
WLAN y no son persistentes ni se verifican después de la inscripción en cloutpath 5.1
• Integración MDM: Utilice el NAC ligero y MDM integrados o integre con un proveedor
de MDM existente para NAC y MDM persistentes después del proceso de incorporación.
Cloudpath proporciona:
Incorporación segura 802.1x para LAN inalámbricas y cableadas.
Durante la activación, el usuario pasará por un flujo de trabajo especificado por el
administrador para autenticarse, autorizarse, configurarse y trasladarse al SSID seguro.
Una vez que se cumplen los requisitos del flujo de trabajo, el dispositivo del usuario se
redirige a la WLAN y el SSID definidos por la política para el viaje de ese dispositivo.
1. ¿Cuáles son los 3 servicios clave que proporciona Cloudpath ES? (Respuesta:
habilitación de dispositivos, gestión de certificados, gestión de políticas)
2. ¿Qué servicios integrados proporciona Cloudpath ES? (Respuesta: Autoridad de
certificación (CA), Servicio de correo / SMS, NAC y MDM Lite, Servidor RADIUS, Servidor
web)
3. ¿Cuáles son los 2 tipos de implementaciones de Cloudpath? (Respuesta: alojado y en la
nube)
MODULO 3: CERTIFICADOS Y WIFI SEGURO
Encriptación: Es una de las razones principales para los certificados al crear un proceso
(par de claves pública / privada) donde dos partes pueden comunicar información
confidencial de forma segura sin temor a ser interceptados por piratas informáticos.
SSL / TLS utiliza pares de claves criptográficas exclusivas: el par de claves se compone de
una clave privada secreta y una clave pública asociada. La información cifrada mediante
una clave pública solo puede descifrarse mediante la clave privada correspondiente.
Uso de Certificados:
aplicado a los servicios:
https
radio / ldaps
correo electrónico
Cloudpath proporciona la capacidad de instalar y utilizar certificados en dispositivos
cliente, lo que proporciona validez para ambos lados de la conexión.
Tipos de Certificados:
Públicos o Privados
Certificados de servidor: Es La parte pública del certificado que utiliza el servidor de
servicios seguros. A cualquier dispositivo que necesite una conexión segura se le presenta
el certificado del servidor para su validación y encriptación. El certificado del servidor no
contiene la clave privada y es seguro distribuirlo. El servidor RADIUS proporciona el
certificado de servidor a cada dispositivo que intenta conectarse.
Certificado de cliente TLS: (Si se usa) El certificado de seguridad de la capa de transporte
(TLS) enviado por el dispositivo del cliente que permite el uso del protocolo SSL durante el
proceso de inicio de sesión. Este certificado contiene información sobre el cliente y sobre
la organización que emitió el certificado.
CRL:
Como su nombre lo indica, es una lista de certificados revocados por la CA Normalmente
se actualiza cada 5-14 días Los clientes pueden tener que verificar miles de certificados
revocados, por lo que es ineficiente
OCSP: protocolo de estado de certificación en línea
Permite al cliente verificar el certificado individual de manera válida, de manera muy
eficiente en comparación con las CRL. Utilizado por Cloudpath para comprobar si hay
certificados de cliente revocados.
wifi seguro:
hay 3 pilares principales de seguridad de wifi
Cifrado por aire: es crucial para la seguridad persistente. La autenticación mutua por
redes y clientes es tan buena como podemos mantener esa comunicación privada y
segura
Las WLAN más seguras utilizan WPA2-Enterprise y 802.1X. El término "Empresa" denota el
uso de un servidor RADIUS. WPA2-Enterprise proporciona: autenticación de cliente,
validación de red y encriptación inalámbrica. Esto está en el corazón de Cloudpath. Para
este nivel de seguridad hay algunas complejidades mayores. WPA2-Enterprise requiere la
configuración o una conexión a un servidor RADIUS. Esta conexión está disponible en
Cloudpath tanto en VM como en Hosted. Si el entorno no tiene un servidor RADIUS,
Cloudpath tiene uno integrado.
Recuperación del Archivo OVA: El archivo OVA se puede recuperar desde un código de
activación, recibido por correo electrónico o desde el servidor de licencias.
Servidor estándar: (siempre utilizado para la primera implementación de ES) por defecto
se requiere información de la empresa al ser seleccionado.
• La instalación de tipo predeterminado requiere información básica
La siguiente pantalla "Certificado WWW para HTTPS" le pedirá: Genere una solicitud de
firma de certificado - (Recomendado) para crear una CSR para ser firmada por una
autoridad de certificación.
Las huellas dactilares DHCP pueden identificar dispositivos IoT sin interfaz directa (AKA
Headless Devices), es decir, cámaras, cerraduras de puertas, Smart Home Hubs que no
admiten la descarga de un certificado o 802.1X.
Proporcionan información útil sobre la inscripción de dispositivos.
La huella digital DHCP requiere habilitar IP Helper en su enrutador. La huella digital DHCP
se puede configurar para IPV4 y / o IPV6 en Administración • Servicios del sistema •
Huellas digitales DHC.
Esta función solo está disponible para sistemas implementados localmente (en las
instalaciones)
-Radius Server: La página de estado de configuración para RADIUS contiene: estado del
servidor, configuración del servidor, certificado y registros.
A su vez en la pestaña del radius server se puede observar:
el CoA se utiliza para volver a autenticar o desconectar a los clientes activos / activos en
función de estos nuevos requisitos de política.
-Políticas: contienen políticas de certificados. Ejemplos de estos son: políticas de activos
de TI, política de invitados, política de certificados de 30 días, contrato o política de seis
meses, etc.
-Eduroam: permite a los estudiantes, investigadores y personal de las instituciones
participantes obtener conectividad a Internet en todo el campus y cuando visitan otras
instituciones participantes.
Servicios del sistema: servidor web, red, SSH, túnel de soporte, correo electrónico,
SMS, etc.
Actualizaciones del sistema: contienen la versión actual del software y las
actualizaciones de la versión OVA
Replicación: replica la máquina virtual para la agrupación en clústeres y el
equilibrio de carga de VM
Limpieza de datos: contiene políticas para los registros de eventos y datos que
caducan del sistema.
Requisitos de firewall: rige el tráfico entrante y saliente con firewall de Cloudpath a
servicios de terceros
• Nota: hay documentos adicionales para integraciones de firewall específicas
Una vez que el usuario está autenticado, el proceso de incorporación proporciona al dispositivo un
perfil de configuración y un certificado que le permiten migrar a la WLAN segura o al puerto de
confianza.
Fluir: Los bloques de construcción se pueden colocar en un orden (similar a un diagrama de flujo)
proporcionando los pasos que prefiera para su estrategia ambiental. Esto podría incluir la
visualización de información (política de uso aceptable), tipos de autenticación como directorios,
patrocinio / cupón o 3 rd opciones de partido, aplicación de políticas (control de acceso a la red /
gestión de dispositivos móviles) junto con la aplicación de políticas de acceso (usuarios /
invitados / contratistas
Secuencia: Cada flujo de incorporación (flujo de trabajo) depende de usted con múltiples opciones
(complementos) que crean la secuencia de pasos de bifurcación según las opciones de los
usuarios. 3 rd El grupo o los invitados seguirían una rama diferente dentro del flujo de trabajo,
proporcionando diferentes pasos en comparación con un dispositivo administrado por un
empleado o una empresa.
Inducción: El objetivo es migrar a los usuarios a la red segura, pero solo después de que el usuario
(o dispositivo) haya cumplido con éxito sus requisitos de la ruta única que eligieron. La ruta única
de los usuarios puede proporcionar políticas específicas que se aplicarán a la conexión o al
dispositivo. Esto puede incluir la aplicación de NAC / MDM junto con asignaciones de VLAN y ACL.
Flujos de trabajo plug-ins:
Esto se usa generalmente para políticas de red o acuerdos de licencia de usuario final (EULA).
Autentique a los usuarios en un servidor local mediante Active Directory, LDAP (o LDAPS) o
mediante un servidor RADIUS mediante PAP.
Limpiar El complemento proporciona un método para permitir a los usuarios mantener el número
de certificados registrados en sus dispositivos.
El usuario recibe un vale de contraseña de un solo uso (OTP) para el registro de autoservicio y se le
solicita esta contraseña durante el proceso de inscripción.
Solicita al usuario una frase de contraseña compartida y verifica que sea correcta. Una frase de
contraseña compartida es útil para controlar el acceso a un proceso de inscripción por separado o
además de las credenciales de usuario.
Genera una clave precompartida dinámica (DPSK) a través de un controlador WLAN de Ruckus.
Esto permite, por ejemplo, registrar un sistema de juego y emitir una PSK única.
Envíe una notificación
Genera una notificación sobre la inscripción. Los tipos de notificación incluyen correo electrónico,
SMS, API REST, syslog y más. Este paso es invisible para el usuario final.
Solo puede usar estos complementos para crear los flujos de trabajo de los empleados:
mensajería: AUP
4. Solicite información adicional, como la etiqueta de activo del dispositivo que están
incorporando.
Use diferentes complementos para crear el flujo para sus invitados. Al usar estos complementos,
les permite:
3. Pídales que usen Facebook, Linkedin o Google+ para permitir la recopilación de información
sobre el
usuario.
-Anidamiento: Las sucursales se pueden anidar en otras sucursales que se adapten aún más a
diferentes tipos de usuarios y opciones de autenticación.
El propósito de las sucursales es, en última instancia, aplicar políticas únicas al dispositivo de
acuerdo con los requisitos del administrador.
La política de visitantes será muy diferente a la de un empleado junto con sus dispositivos. Estas
diferencias incluyen la duración del acceso, los tipos de acceso, como SSID, VLAN o enlace de ACL
específicos.
completado con éxito una rama de flujo de trabajo. Estas configuraciones identifican el SSID al que
se va a conectar
junto con su configuración de credenciales y también pueden realizar la aplicación de NAC y MDM.
Ejemplo: El perfil de configuración del dispositivo de invitados puede identificar un SSID solo de
invitado junto con una plantilla de certificado que limita la duración de su acceso. Sin embargo, el
perfil de configuración de los empleados puede asociar el dispositivo con un SSID que proporciona
acceso a todos los portales de la organización junto con un certificado con una fecha de
vencimiento de un año.
Plantillas de Certificados:
Las plantillas de certificados se pueden crear de forma única para cada rama del flujo de trabajo;
sin embargo, la mayoría se crean diferenciando los tipos de usuarios o dispositivos.
-VLAN ID y SSID
Métodos de Autenticación:
A medida que un usuario completa los pasos establecidos a través del flujo de trabajo
activo, Cloudpath CA emite un certificado de cliente y se utiliza como credenciales de
autenticación cuando se conecta a una red segura mediante WPA2-Enterprise o 802.1X
para conexiones por cable.
Servidor radio
Servidor de políticas de red con servidor radio
Servidor radius integrado de cloudpaht
Los clientes cableados siguen este proceso similar, excepto por la migración al SSID
seguro. Los puertos en los que residen los clientes embarcados utilizan 802.1X para
autenticar al usuario y pueden asignarlo a una VLAN junto con otras ACL si lo desea.
El mismo paso es para Windows, chromebooks, Android.
En ios en vez de hacer la descarga se le pide que instale el perfil de red.
Funciones de snapshots:
despliegue de flujo de trabajo (publicar)
opciones de reversión
URL de implementación (pestaña avanzada)
portal de inscripción
control de versiones a través de nombres y notas
cleanup: elimina el flujo de trabajo y sus datos
Implemente el flujo de trabajo desde Configuración> Instantáneas del flujo de trabajo
pestaña usando el botón Publicar o el botón Publicar en la nube junto al flujo de trabajo.
Se puede eliminar o eliminar un flujo de trabajo mediante la opción de limpieza. Todos los
detalles del flujo de trabajo se eliminan, SIN EMBARGO, quedan los dispositivos, las
plantillas de certificado, etc. que se crearon para admitir el flujo de trabajo.
Ver pestañas:
• Propiedades pestaña para habilitar / deshabilitar una configuración, o para modificar el
Nombre y Descripción de la configuración.
Proceso de inscripción: pestaña para configurar los pasos presentados a un usuario
durante el proceso de inscripción.
Mira y siente pestaña para configurar la máscara de Cloudpath ES y personalizar los
logotipos, colores,
botones e imágenes para el ES, el Asistente, la página de descarga.
Avanzado La pestaña proporciona las URL del portal, la configuración de Chromebook
administrada y la opción Limpieza que permite la eliminación de todo el flujo de trabajo.
Insertar flechas:
• En la esquina superior izquierda de cada paso para insertar un nuevo paso de
inscripción.
• Alternativamente, puede hacer clic en el espacio en blanco entre dos pasos para insertar
un paso.
Editar paso:
• Los iconos en el lado derecho de cada paso para permitirle editar, modificar, eliminar,
ver los pasos de inscripción. Las propiedades del paso se pueden configurar con el lápiz.
Cloudpath ES requiere un SSID abierto para la incorporación y uno o más SSID seguros,
según su esquema de implementación. El SSID abierto termina en un portal cautivo que
apunta al ES, y el SSID seguro es la red a la que migran sus usuarios. La mejor práctica es
crear un SSID específicamente para Cloudpath ES.
Opciones de comportamiento:
Dependiendo del tipo de comportamiento de implementación que prefiera. Cuando no se
requiere autenticación, como una convención o un evento en el que muchos dispositivos
desconocidos necesitan conectarse a la red, las dos opciones principales están
disponibles. (preguntar al usuario / Preguntar siempre).
-Avisar al usuario cuando se desconoce la MAC: esto está diseñado para situaciones en las
que el usuario está registrando el dispositivo actual para usarlo en un SSID separado,
como un SSID de PSK. El SSID separado se identifica en la configuración de registro de
MAC como SSID Regex y los dispositivos MAC se usarán para la autenticación en el SSID
identificado
-Preguntar siempre: diseñado para escenarios en los que el usuario está registrando un dispositivo
diferente (como un dispositivo de juego). Cada vez que un usuario alcanza el registro MAC del flujo
de trabajo, se le pedirá. Comprenda que esto solo se aplica cuando un usuario navega a la parte de
registro MAC. Si el MAC del dispositivo ya está registrado cuando se conecta a su SSID previsto, se
autorizará y omitirá la redirección del portal cautivo.
-Redirigir cuando se desconoce la MAC: permite que el controlador de WLAN envíe la dirección
MAC a través de RADIUS al sistema. Esto tiene la intención de permitir que la dirección MAC se
recopile del controlador WLAN cuando no existe MAC, esta opción usa una redirección para
autenticar al usuario en el controlador WLAN. Dada la configuración correcta del controlador, esto
permite que el controlador WLAN envíe la dirección MAC a través de RADIUS al sistema, lo que
proporciona un proceso de descubrimiento automático para el MAC.
-Redirigir siempre para autenticar al usuario: diseñado para escenarios en los que el usuario se
autenticará con el SSID actual, esta opción obliga a que se produzca una redirección de modo que
el usuario inicie sesión en el portal cautivo del controlador WLAN que requiere un proceso de
autenticación
-Omitir el registro cuando se desconoce la MAC: este proceso requiere que la MAC se ingrese por
otros medios, como una importación masiva de MAC que deben acceder al SSID. Como resultado,
si se elige esta opción, el sistema no pasará al registro de una dirección MAC.
MAC del dispositivo del usuario y envía esta información en la solicitud RADIUS al servidor
RADIUS. La información deMAC será ilegible mientras esté cifrada y, por lo tanto,
POST = El cliente que solicita al servidor web recibe y almacena la información contenida
en el mensaje
La bifurcación automática es un término utilizado para una parte del proceso de flujo de trabajo
que divide automáticamente a los clientes en diferentes bifurcaciones según los criterios
especificados en los filtros y restricciones. Un usuario puede seleccionar manualmente una opción
en el flujo de trabajo o podemos diseñar el flujo de trabajo para procesar automáticamente un
cliente en función de las opciones que definimos en el complemento "Dividir usuarios en
diferentes ramas".
El complemento de flujo de trabajo "Dividir usuarios en diferentes ramas" crea una rama o
bifurcación en el proceso de inscripción. Esto puede ocurrir (1) visualmente al hacer que el usuario
haga una selección o (2) puede ocurrir automáticamente según los criterios asociados con cada
opción.
Filtros y restricciones:
al crear divisiones en el flujo de trabajo, puede configurar un filtro para que solo ciertos usuarios
vean este paso de inscripción.
Los ajustes en el Filtros y restricciones sección controla qué usuarios tienen acceso a una opción
de división. Si no se especifica nada, todos los usuarios tienen acceso a la opción de división. Si se
especifican criterios, solo los usuarios que cumplen los criterios tienen acceso a la opción de
división
ilustrado por rama de flujo de trabajo
filtrado combinado
Caso de uso:
La base de datos integrada de ES brinda la capacidad de permitir a los usuarios finales autenticarse
en las cuentas definidas dentro de este sistema. Esta opción no reemplaza el sistema AD o LDAP,
pero es útil para cuentas de prueba y demostración. También le permite crear políticas basadas en
información del grupo.
La base de datos integrada se puede configurar dentro de un flujo de trabajo como la autoridad de
autenticación donde se pueden crear y administrar cuentas locales.
Se pueden configurar múltiples bases de datos, lo que permite opciones de autenticación únicas
para diferentes flujos de trabajo dentro de Cloudpath.
-El complemento de flujo de trabajo "Autenticar en un servidor tradicional" se usa para agregar
una conexión a un servidor AD, LDAP o RADIUS, pero también es el complemento para agregar una
base de datos local o "Base de datos integrada" a ES. Como se indicó en la diapositiva anterior,
esto nos permitirá crear cuentas de usuario únicamente. Discutiremos la configuración de la
cuenta de usuario en la siguiente diapositiva. La configuración principal requerida para agregar la
base de datos es un nombre de sistema global único. Otras configuraciones brindan la capacidad
de personalizar el correo electrónico enviado cuando el administrador restablece las contraseñas.
Primer nombre
Apellido
Company
Username
Groups
Los usuarios se pueden ingresar manualmente incluyendo un nombre de usuario único. Una vez
ingresado, se enviará un correo electrónico al usuario con su contraseña inicial generada
aleatoriamente. La base de datos integrada no muestra las contraseñas de las cuentas de usuario.
Ni siquiera CAAdmin puede ver las contraseñas almacenadas para los usuarios. Solo los usuarios
Cualquier flujo de trabajo que se haya configurado para usar la base de datos integrada utilizará
estas credenciales para su autenticación. Como se mencionó anteriormente, si el resultado del
flujo de trabajo es emitir un certificado, las conexiones futuras a la red utilizarán el certificado para
la autorización.
Los iconos permiten editar, eliminar, restablecer la contraseña y bloquear la cuenta. Las cuentas se
pueden desbloquear simplemente desmarcando la opción de estado bloqueado.
La exportación de la lista en formato CSV o XLS se puede realizar para importar o mantener
registros
1. ¿Qué tipos de dispositivos pueden utilizar el registro MAC? (Respuesta: dispositivos sin cabeza:
falso? (Respuesta: se puede utilizar un registro externo falso cuando el comportamiento del
complemento
lo admite)
Módulo 8 Acceso Invitado
Cloudpath ofrece a las organizaciones una variedad de opciones para incorporar a sus
invitados
- vales o cupones
-medios de comunicación social
-patrocinio
-listas de cupones:
Nota de lista de cupones: El archivo debe tener el formato de la secuencia de la plantilla:
comprobantes, nombre, descripción, empresa, correo electrónico, fecha de vencimiento,
patrocinador, número de teléfono SMS, código de país SMS. Si el cupón se deja en
blanco, se generará un cupón y se enviará por correo electrónico o SMS al usuario.
Un cupón es una contraseña de un solo uso (OTP) y es útil para controlar el acceso a un
proceso de inscripción separado de, o además de, las credenciales de usuario. El sistema
puede enviar automáticamente un correo electrónico al usuario invitado o el patrocinador
puede comunicar el cupón manualmente. Los vales tienen formato configurable y
períodos de validez
Pasos en la diapositiva:
1. El cupón lo crea el administrador o el patrocinador
2. El cupón se envía por correo electrónico / SMS y se entrega al invitado
3. El invitado usa OTP para recibir los detalles necesarios y el certificado para acceder a
la red
Envió del cupón por Email o SMS (verificación fuera de banda) Auto registro.
La verificación fuera de banda permite que el usuario ingrese una dirección de correo
electrónico o un número de teléfono y se le envíe el código de verificación o contraseña
de un solo uso. El indicador fuera de banda está vinculado a una lista de cupones, que
controla las características de la contraseña de un solo uso (OTP). Puede crear una
nueva lista de cupones específicamente para la verificación fuera de banda o utilizar una
lista existente.
Pasos en la diapositiva:
1. Envíos de usuario solicitados
2. La solicitud se agrega a una lista de cupones.
3. El cupón se envía por correo electrónico / SMS y se entrega al invitado
4. El invitado usa OTP para recibir los detalles necesarios y el certificado para acceder a
la red
portal de patrocinio:
Todas las listas de patrocinadores se gestionan desde una única URL por implementación de CP.
Los patrocinadores tienen derechos de administración sobre listas específicas que estarán
disponibles para ellos cuando inicien sesión.
invitaciones de patrocinador:
A cada patrocinador se le pueden otorgar permisos específicos que le permitan realizar ciertas
tareas si así lo prefiere. Estos permisos incluyen:
-Administrar dispositivos inscritos por el patrocinador - El patrocinador puede revisar y revocar los
dispositivos inscritos mediante cupones emitidos por ese patrocinador.
-Administrar dispositivos inscritos por todos - El patrocinador puede revisar y revocar los
dispositivos inscritos a través de cupones emitidos por cualquier patrocinador del grupo.
-Permitir la creación mediante carga CSV - El patrocinador puede crear cupones de forma masiva
importando una hoja de cálculo de cupones.
-Permitir creación masiva - el patrocinador puede realizar una creación masiva de cupones.
Recordatorio: la creación masiva no permite especificar usuarios de cupones.
-Agregar / editar / eliminar patrocinadores en el grupo - El patrocinador puede agregar, editar y
eliminar otros patrocinadores dentro del grupo.
Se pueden crear varias listas de cupones que pueden tener un propósito único.
Se pueden crear listas separadas para permitir que ciertos patrocinadores administren, como
asignar a alguien en función del edificio dentro de un campus o incluso entre los campus de una
escuela o empresa.
También se pueden crear varias listas para separar los vales de invitado de los vales de los
empleados contratados o incluso los tipos de dispositivos. La creación de la lista dependerá de
cómo se implemente Cloudpath en su entorno y se adapte a sus necesidades específicas.
- si deben ser alfanuméricos o simplemente numéricos junto con valores sensibles a mayúsculas y
minúsculas.
-También puede configurar el cupón para que se utilice más de una vez para los usuarios que
intentan incorporar varios dispositivos.
-también pueden proporcionar verificación de que el usuario correcto está utilizando el cupón al
solicitar que la entrada del nombre de usuario del usuario coincida con la persona a la que se
emitió el certificado.
-Muchos de estos campos se pueden mostrar u ocultar a los patrocinadores que controlan su
capacidad para modificar la configuración predeterminada.
deberes del patrocinador
cada flujo de trabajo está representado por la URL en cp. Dentro de una implementación de
Cloudpath, se pueden configurar múltiples ubicaciones y cada una tiene un flujo de trabajo único
que proporciona sucursales que satisfacen las necesidades de acceso a las ubicaciones.
Cada URL representa una creación de flujo de trabajo dentro del sistema que se implementa con
su propia activación (instantánea). Una vez implementada, la URL se puede agregar a la
configuración del portal activo de AP apropiado que redirige a los usuarios conectados al flujo de
trabajo asociado.
Estructura de URL:
Cuando se configuran varias ubicaciones de flujo de trabajo, cada una tendrá un valor de
extensión agregado al final de la URL, lo que le permitirá ser única a nivel mundial. Una vez que se
implementa el flujo de trabajo (instantánea), su URL única se puede utilizar para la incorporación
de dispositivos utilizando el flujo de trabajo diseñado.
Hotspot 2.0 (HS 2.0), a menudo conocido como punto de acceso certificado Wi-Fi, es el nuevo
estándar para el acceso público Wi-Fi que automatiza y asegura la conexión. Cloudpath es
compatible con Passpoint y proporciona la URL de forma similar a la URL de incorporación
estándar. Para obtener más detalles sobre Passpoint, consulte el documento de soporte de
Cloudpath Configuración de Cloudpath para admitir Hotspot 2.0 versión 2 (Passpoint)
Código QR: los usuarios externos que desean incorporarse permiten una fácil redirección para la
incorporación antes de que estén realmente en la ubicación. Alumnos de IE College,
Convenciones. La capacidad de descargar.
Una vez que se publica el flujo de trabajo, su URL se puede colocar en un AP que redirige a los
usuarios no autenticados al flujo de trabajo creado para ese entorno.
Además, los usuarios pueden recibir esta URL para realizar la incorporación fuera de banda
utilizando este flujo de trabajo si su implementación de CP es externa.
Se requiere una instantánea del flujo de trabajo para permitir que la personalización surta efecto.
Use la pestaña Look & Feel para configurar la máscara de Cloudpath ES y personalizar los
logotipos, colores, botones e imágenes para ES, el Asistente y la página de descarga.
Imagen de fondo
Archivo favicon
Las secciones "Página de descarga" y "Logotipo del asistente" también se pueden personalizar.
Patrocinio> Look & Feel> Editar El formulario le permite cambiar el texto, la combinación de
colores y el logotipo del Portal del Patrocinador. Debido a que el portal de patrocinadores es
universal, esto afecta el acceso de todos los patrocinadores. Los títulos junto con los colores de la
pantalla se pueden ajustar para adaptarse mejor a su entorno de implementación. También se
puede cambiar un logotipo personalizado que se muestra en la parte superior derecha.
El control de acceso a la red (NAC), o llamado Protección de acceso a la red (NAP) por algunos
proveedores, se utiliza para analizar un dispositivo de conexión, determinar si cumple con los
requisitos mínimos de acceso a la red y luego otorgar o denegar el acceso en consecuencia.
• Paquetes de servicios
• Centro de Seguridad
• Anti spyware
• Antivirus
• Cortafuegos
• Actualizaciones
Gestión de perfiles
Actualizaciones inalámbricas
Control de aplicaciones
Certificado
Configuración de proxy
-Bloquear pantalla
WLAN
PMK
IPv6
Los siguientes sistemas operativos deben ser configurados manualmente por los sistemas
operativos para corregir los
cambios:
• Mora
• Windows RT
• Windows Phone 8+
Piense en Regex como una validación de caracteres en lugar de una validación de datos,
Las expresiones Regex se pueden utilizar para proporcionar una máscara de inclusión en
campos donde varias opciones tienen caracteres comunes.
Asegurarse de que los usuarios ingresen información en un formato coherente y correcto
brinda la capacidad de filtrar las opciones del flujo de trabajo según el patrón en el que se
ingresaron los datos. No solo se puede usar la expresión REGEX para validar el formato
de datos, sino que también brinda la capacidad de usar una expresión REGEX al filtrar
flujos de trabajo o ramas.
Ejemplo: Si un campo que solicita una dirección de correo electrónico tiene una expresión
RegEx para validar un nombre de dominio específico, solo los usuarios con un correo
electrónico válido para ese nombre de dominio pueden avanzar en el flujo de trabajo.
descripción general de las variables ES:
Las variables permiten una asociación de un nombre de variable y su campo de valor. Esta
información se almacena en un registro de inscripción dentro de Cloudpath para auditoría y
recopilación de datos, así como para completar el certificado del cliente, como el nombre de
usuario.
Tipos de Variables:
Del sistema y personalizada
Filtración: Además, las variables recopiladas se pueden utilizar para filtrar aún más las opciones
del flujo de trabajo que se muestran al usuario, como las opciones de división dentro del flujo de
trabajo. Cloudpath también admite filtros basados en dispositivo, basados en ubicación,
autenticación web y lista de cupones. Si se especifican criterios dentro de estas secciones, solo los
usuarios que cumplan con los criterios tendrán acceso a esta opción de complemento. Cuando
utilice estas variables para filtrar, ingrese solo el nombre de la variable en lugar de la expresión de
validación
CP admite hasta 7 campos variables, lo que permite recopilar una variedad de datos. Las
entradas como la licencia de conducir o la dirección de la casa pueden proporcionar la
capacidad de validar o crear un rastro de los usuarios que solicitan acceso a la red. Otros
valores, como la licencia de conducir, etc., podrían usarse para la retención de datos y
también para la posible validación del usuario.
Estas variables recopiladas por los usuarios también se pueden exportar y utilizar para la
planificación de la red y las auditorías de seguridad o, si están autorizadas, se pueden
agregar a las bases de datos de marketing o contactos.
A los usuarios que no tengan un correo electrónico que coincida con la expresión regular se les
mostrará esta opción. Sin embargo, otros usuarios con los que la expresión coincida no tendrán la
opción de elegir. El filtrado proporciona un mayor control sobre la experiencia de los usuarios y
garantiza que los dispositivos se configuren correctamente. En esta ilustración, la capacidad de
utilizar el filtrado para garantizar que los empleados no registren sus dispositivos con la opción de
usuario invitado, sino con otras opciones, como BYOD de empleado, etc., se logra al no permitir
que se les muestre la opción de usuario invitado.
Opciones de filtro:
-Usuario
correo electrónico
-Dispositivo
SO
Patrón de usuario-agente
Lenguaje
inclusión /
-ubicación
Patrón de ubicación
dirección IP
La capacidad de verificar las nuevas inscripciones para verificar los parámetros requeridos
se puede aplicar en las propiedades de un flujo de trabajo.
Configuration > workflow > properties
Se selecciona los parámetros requeridos para verificar las nuevas inscripciones.
Insertar notificaciones:
EVENTOS:
Los eventos son información registrada por la ruta de la nube y almacenada en el registro
de eventos.
Los registros se clasifican por: tipo de evento, nivel, ID de seguimiento, mensaje, marca
de tiempo y se pueden filtrar por encima de los tipos de campo.
Actualizaciones VM ON premise:
Nota: Al tomar una instantánea de ES, no para actualizar, siempre verifique la versión del asistente
para evitar
Las actualizaciones no forman parte de las operaciones diarias, ya que pueden interrumpir la
incorporación de los usuarios a través de un flujo de trabajo durante la actualización.
Las actualizaciones menores deben probarse en laboratorio, ya que pueden cambiar la forma en
que los clientes se incorporan a ES
*Para las actualizaciones importantes, comience siguiendo los pasos del Módulo 5, con la
excepción de asignar a la nueva VM una IP temporal, en la misma subred, que sea accesible tanto
para Internet como para la VM antigua que contiene el OVA que se está actualizando. Asegúrese
de que la máquina virtual nueva y la máquina virtual antigua puedan hacer ping a la IP de la otra.
2. Cree una nueva instancia de máquina virtual con el nuevo OVA siguiendo los pasos del Módulo 5
con un
nuevo DNS { Nombre de host} y asignar una dirección IP temporal para acceder
Desde la nueva línea de comando de la consola SSH de la máquina virtual, escriba el comando:
mantenimiento
canibalizar {Nombre de host} del antiguo nombre de host DNS de OVA que se está actualizando.
Este proceso
1. ¿Cuáles son los dos tipos principales de actualizaciones? (Respuesta: Menor y Mayor)
4. ¿Al realizar una actualización importante para una VM implementada localmente, la nueva OVA
y VM deben estar en la