In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration von drei Gastgeräten in der Identity Services Engine mit Cisco AireOS und den Wireless LAN Controllern der nächsten Generation beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle verstehen.
In den in diesem Dokument beschriebenen Schritten wird die typische Konfiguration auf Unified Access- und Converged Access-WLCs beschrieben, um jeden Gastdatenfluss mit der ISE zu unterstützen.
Unabhängig vom in der ISE konfigurierten Anwendungsfall beginnt alles aus WLC-Sicht mit einem Wireless-Endpunkt, der sich mit einer offenen SSID mit aktivierter MAC-Filterung verbindet (plus AAA-Übersteuerung und RADIUS NAC), die auf die ISE als Authentifizierungs- und Abrechnungsserver verweist. So wird sichergestellt, dass die ISE die erforderlichen Attribute dynamisch an den WLC weiterleiten kann, um eine Umleitung zum Gastportal der ISE erfolgreich durchzuführen.
1. ISE global als Authentifizierungs- und Abrechnungsserver hinzufügen
Hinweis: Dieses Konfigurationsbeispiel umfasst 2 ISE-Instanzen.
2. Fallback-Konfiguration.
In einer einheitlichen Umgebung wird der WLC nach Auslösung des Server-Timeouts zum nächsten konfigurierten Server verschoben. Als Nächstes in der Reihe aus dem WLAN. Wenn keine andere Option verfügbar ist, wählt der WLC die nächste in der Liste der globalen Server aus. Wenn mehrere Server auf der SSID konfiguriert werden (primär, sekundär), nachdem der Failover erfolgt ist, sendet der WLC standardmäßig weiterhin den Authentifizierungs- und (oder) Accounting-Datenverkehr dauerhaft an die sekundäre Instanz, selbst wenn der primäre Server wieder online ist.
Um dieses Verhalten abzuschwächen, aktivieren Sie Fallback. Navigieren Sie zu Security > AAA > RADIUS > Fallback. Das Standardverhalten ist "off" (Aus). Die einzige Möglichkeit zur Wiederherstellung nach einem Serverausfall erfordert einen Administrator-Eingriff (globales Bounce des Server-Admin-Status).
Um das Fallback zu aktivieren, haben Sie zwei Möglichkeiten:
In diesem Modus müssen Sie im WLC einen Benutzernamen und ein Testintervall in Sekunden (180 bis 3600) eingeben.
Hinweis: Die WLC-Überprüfung erfordert keine erfolgreiche Authentifizierung. In beiden Fällen werden erfolgreiche oder fehlgeschlagene Authentifizierungen als Serverantwort betrachtet, die ausreicht, um den Server in die aktive Warteschlange zu versetzen.
Disabled (Deaktiviert): Die Funktion ist vollständig deaktiviert.
Aktiviert mit 0-Intervall: Der WLC sendet Accounting-Updates an die ISE, sobald sich der Mobile Station Control Block (MSCB)-Eintrag des Clients ändert ( d. h. IPv4- oder IPv6-Adresszuweisung oder -änderung, Client-Roaming-Ereignis.) Es werden keine weiteren regelmäßigen Updates versendet.
Aktiviert mit konfiguriertem Interim Interval: In diesem Modus sendet der WLC bei Änderungen am MSCB-Eintrag des Clients Benachrichtigungen an die ISE und im konfigurierten Intervall (unabhängig von Änderungen) weitere periodische Abrechnungsbenachrichtigungen.
Diese ACL wird von der ISE referenziert und bestimmt, welcher Datenverkehr umgeleitet wird und durch welchen Datenverkehr zugelassen wird.
Diese ACL muss den Zugriff auf und von DNS-Diensten und ISE-Knoten über den TCP-Port 8443 ermöglichen. Unten ist eine implizite "deny" (Ablehnen) angegeben, die bedeutet, dass der restliche Datenverkehr an die Gastportal-URL der ISE umgeleitet wird.
Diese Funktion wird in AireOS 8.0.x und höher unterstützt, ist jedoch standardmäßig deaktiviert. Um die HTTPS-Unterstützung zu aktivieren, gehen Sie zu WLC Management > HTTP-HTTPS > HTTPS Redirection (WLC-Verwaltung > HTTP-HTTPS > HTTPS-Umleitung), und legen Sie diese Option auf Enabled (Aktiviert) fest, oder wenden Sie den folgenden Befehl in CLI an:
(Cisco Controller) >config network web-auth https-redirect enable
Zertifikatwarnungen nach Aktivierung der HTTPS-Umleitung
Wenn die HTTPS-Umleitung aktiviert ist, kann es während der Umleitung zu Problemen mit der Zertifikatvertrauensstellung kommen. Dies wird selbst dann erkannt, wenn auf dem Controller ein gültiges verkettetes Zertifikat vorhanden ist, und auch dann, wenn dieses Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle eines Drittanbieters signiert wurde. Der Grund hierfür ist, dass das auf dem WLC installierte Zertifikat an den Hostnamen oder die IP-Adresse der virtuellen Schnittstelle ausgegeben wird. Wenn der Client https://cisco.com ausprobiert, erwartet der Browser, dass das Zertifikat an cisco.com ausgegeben wird. Damit der WLC jedoch den vom Client ausgegebenen GET abfangen kann, muss er zunächst die HTTPS-Sitzung einrichten, für die der WLC während der SSL-Handshake-Phase sein Virtual Interface Certificate vorlegt. Dies veranlasst den Browser, eine Warnung anzuzeigen, da das während des SSL-Handshakes ausgestellte Zertifikat nicht an die ursprüngliche Website ausgegeben wurde, auf die der Client zugreifen möchte (d. h. cisco.com im Gegensatz zum Hostnamen der virtuellen Schnittstelle von WLC). Sie können verschiedene Zertifikatfehlermeldungen in verschiedenen Browsern sehen, aber alle beziehen sich auf das gleiche Problem.
Diese Funktion ist in AireOS-WLCs standardmäßig aktiviert. Wenn aggressives Failover aktiviert ist, markiert der WLC den AAA-Server als nicht reagierend und wechselt zum nächsten konfigurierten AAA-Server, nachdem ein RADIU-Timeout-Ereignis einen Client beeinträchtigt hat.
Wenn die Funktion deaktiviert ist, wird der WLC nur dann auf den nächsten Server umgeleitet, wenn das RADIUS-Timeout-Ereignis bei mindestens 3 Clientsitzungen auftritt. Diese Funktion kann mit diesem Befehl deaktiviert werden (für diesen Befehl ist kein Neustart erforderlich):
(Cisco Controller) >config radius aggressive-failover disable
So überprüfen Sie den aktuellen Status der Funktion:
(Cisco Controller) >show radius summary Vendor Id Backward Compatibility................. Disabled Call Station Id Case............................. lower Acct Call Station Id Type........................ Mac Address Auth Call Station Id Type........................ AP's Radio MAC Address:SSID Extended Source Ports Support.................... Enabled Aggressive Failover.............................. Disabled
Die Endgeräte, die einen Captive Network Assistant (CNA)-Mechanismus zum Erkennen eines Captive-Portals und zum automatischen Starten einer Anmeldeseite unterstützen, führen dies in der Regel über einen Pseudo-Browser in einem kontrollierten Fenster aus, während andere Endgeräte einen voll funktionsfähigen Browser starten, um dies auszulösen. Bei Endpunkten, auf denen die CNA einen Pseudo-Browser startet, kann dies den Fluss unterbrechen wenn sie an ein eigenständiges ISE-Portal umgeleitet werden. Dies wirkt sich in der Regel auf Apple IOS-Geräte aus und hat besonders negative Auswirkungen auf Datenflüsse, die eine Geräteregistrierung, VLAN DHCP-Release und eine Compliance-Prüfung erfordern.
Beachten Sie die Komplexität des verwendeten Datenflusses. Es kann empfohlen werden, Captive Bypass zu aktivieren. In einem solchen Szenario ignoriert der WLC den Mechanismus zur Erkennung des CNA-Portals, und der Client muss einen Browser öffnen, um den Umleitungsprozess zu initiieren.
Überprüfen Sie den Status der Funktion:
(Cisco Controller) >show network summary Web Auth CMCC Support ...................... Disabled Web Auth Redirect Ports .................... 80,3128 Web Auth Proxy Redirect ................... Disable Web Auth Captive-Bypass .................. Disabled Web Auth Secure Web ....................... Enable Web Auth Secure Redirection ............... Enable
Geben Sie den folgenden Befehl ein, um diese Funktion zu aktivieren:
(Cisco Controller) >config network web-auth captive-bypass enable Web-auth support for Captive-Bypass will be enabled. You must reset system for this setting to take effect.
Der WLC weist den Benutzer darauf hin, dass ein Reset-System (Neustart) erforderlich ist, damit die Änderungen wirksam werden.
Eine Netzwerkübersicht zeigt an, dass die Funktion aktiviert ist. Damit die Änderungen wirksam werden, muss der WLC jedoch neu gestartet werden.
1. ISE global als Authentifizierungs- und Abrechnungsserver hinzufügen
2. Servergruppe der ISE erstellen
3. Dot1x global aktivieren
4. Konfigurieren von Methodenlisten
5. Erstellen Sie die Autorisierungs-MAC-Filtermethode.
Dieser wird später aus den SSID-Einstellungen aufgerufen.
1. Erstellen der Gast-SSID
Auf diese ACL wird später von der ISE im "access-accept"-Modus als Reaktion auf die ursprüngliche MAB-Anfrage verwiesen. Das NGWC bestimmt damit, welcher Datenverkehr umgeleitet werden soll und welcher Datenverkehr durchgelassen werden muss.
Hinweis: Leitung 10 ist optional. Dies wird in der Regel für Vorschläge zur Fehlerbehebung hinzugefügt. Diese ACL muss den Zugriff auf DHCP, DNS-Dienste sowie auf ISE-Server-Ports mit TCP 8443(ACEs verweigern) ermöglichen. HTTP- und HTTPS-Datenverkehr wird umgeleitet (ACEs zulassen).
Alle in den vorherigen Schritten beschriebenen Konfigurationen können auch über die CLI angewendet werden.
802.1x global aktiviert
dot1x system-auth-control
Globale AAA-Konfiguration
aaa new-model ! aaa authentication dot1x ISE_Method group ISE_Group aaa authorization network ISE_Method group ISE_Group aaa authorization network MacFilterMethod group ISE_Group aaa accounting Identity ISE_Method start-stop group ISE_Group ! aaa server radius dynamic-author client 172.16.157.210 server-key ***** client 172.16.157.21 server-key ***** auth-type any ! radius server ISE1 address ipv4 172.16.157.210 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! radius server ISE2 address ipv4 172.16.157.21 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! ! aaa group server radius ISE_Group server name ISE2 server name ISE1 deadtime 10 mac-delimiter colon !
WLAN-Konfiguration
wlan Guest 1 Guest aaa-override accounting-list ISE_Method client vlan VLAN0301 mac-filtering MacFilterMethod nac no security wpa no security wpa akm dot1x no security wpa wpa2 no security wpa wpa2 ciphers aes security dot1x authentication-list ISE_Method no security ft over-the-ds session-timeout 28800 no shutdown
ACL umleiten - Beispiel
3850#show ip access-lists Guest_Redirect Extended IP access list Guest_Redirect 10 deny icmp any any 20 deny udp any any eq bootps 30 deny udp any any eq bootpc 40 deny udp any any eq domain 50 deny tcp any host 172.16.157.210 eq 8443 60 deny tcp any host 172.16.157.21 eq 8443 70 permit tcp any any eq www 80 permit tcp any any eq 443
HTTP- und HTTPS-Unterstützung
3850#show run | inc http ip http server ip http secure-server
Hinweis: Wenn Sie eine ACL anwenden, um den Zugriff auf den WLC über HTTP zu beschränken, wirkt sich dies auf die Umleitung aus.
In diesem Abschnitt wird die erforderliche Konfiguration für die ISE zur Unterstützung aller in diesem Dokument beschriebenen Anwendungsfälle beschrieben.
4. Navigieren Sie zu Richtlinie > Authentifizierung und klicken Sie unter MAB auf Bearbeiten, und stellen Sie sicher, dass unter Verwendung: Interne Endpunkte die Option Wenn der Benutzer nicht gefunden wird auf Weiter gesetzt ist (sie muss standardmäßig vorhanden sein).
Flussübersicht
Dieser Prozess wiederholt sich jedes Mal, wenn der Benutzer eine Verbindung mit der SSID herstellt.
Konfiguration
3. Navigieren Sie zu Richtlinie > Richtlinienelemente > Ergebnisse > Autorisierung > Autorisierungsprofile. Klicken Sie auf Hinzufügen.
4. Dieses Profil wird als Antwort auf die ursprüngliche MAB-Anfrage (Mac Authentication Bypass) an den WLC, die Redirect-URL und die Redirect-URL-ACL weitergeleitet.
Das Profil muss dem in diesem Bild gezeigten ähneln. Klicken Sie dann auf Speichern.
Attributdetails am unteren Seitenrand die Attributwertpaare (AVPs), während sie an den WLC übertragen werden
5. Navigieren Sie zu Richtlinie > Autorisierung, und fügen Sie eine neue Regel ein. Diese Regel löst den Umleitungsprozess als Reaktion auf die ursprüngliche MAC-Authentifizierungsanforderung vom WLC aus (in diesem Fall Wireless_Guest_Redirect).
6. Unter Bedingungen wählen Bestehende Bedingung aus Bibliothek auswählen, dann unter Bedingungsname Zusammengesetzte Bedingung wählen. Wählen Sie eine vordefinierte zusammengesetzte Bedingung mit der Bezeichnung Wireless_MAB aus.
Hinweis: Diese Bedingung umfasst 2 Radius-Attribute, die in der vom WLC erstellten Zugriffsanfrage erwartet werden (NAS-Port-Type= IEEE 802.11 <in allen Wireless-Anfragen vorhanden> und Service-Type = Call Check< bezieht sich auf eine bestimmte Anforderung für eine Umgehung der MAC-Authentifizierung).
7. Wählen Sie unter Ergebnisse die Option Standard > CWA_Redirect (Autorisierungsprofil, das im vorherigen Schritt erstellt wurde). Klicken Sie dann auf Fertig und Speichern.
8. Navigieren Sie zum Ende der CWA_Redirect-Regel, und klicken Sie auf den Pfeil neben Bearbeiten. Dann wählen Sie Duplikat oben.
9. Ändern Sie den Namen, da es sich hierbei um die Richtlinie handelt, die der Endpunkt nach der erneuten Authentifizierung der Sitzung durch die ISE-CoA (in diesem Fall Wireless_Guest_Access) erfüllt.
10. Klicken Sie neben Wireless_MAB Compound Condition auf das Symbol +, um die Bedingungen zu erweitern, und klicken Sie am Ende der Wireless_MAB-Bedingung auf Attribute/Wert hinzufügen.
11. Unter "Attribut auswählen" wählen Sie Netzwerkzugriff > UseCase gleich Gastdatenfluss
12. Wählen Sie unter Berechtigungen die Option Zugriff zulassen. Klicken Sie dann auf Fertig und Speichern.
Die beiden Richtlinien müssen ähnlich aussehen:
Flussübersicht
In diesem Übungsszenario wird die Authentifizierung einmal täglich durchgesetzt. Der Auslöser für die erneute Authentifizierung ist eine Endpunkt-Bereinigungsrichtlinie, die täglich alle Endpunkte der verwendeten Endpunkt-Identitätsgruppe entfernt.
Hinweis: Es ist möglich, das Gastauthentifizierungsereignis basierend auf der seit der letzten AUP-Annahme verstrichenen Zeit durchzusetzen. Dies kann eine Option sein, wenn Sie die Gastanmeldung häufiger als einmal täglich (z. B. alle 4 Stunden) durchsetzen müssen.
Konfiguration
3. Navigieren Sie zu Work Center > Guest Access > Configure > Guest Types, oder klicken Sie einfach auf die Verknüpfung, die unter Guest Device Registration Settings im Portal angegeben ist.
4. Wenn der Sponsor-Benutzer ein Gastkonto erstellt, weist er diesem einen Gasttyp zu. Jeder einzelne Gasttyp kann über einen registrierten Endpunkt verfügen, der zu einer anderen Endpunkt-Identitätsgruppe gehört.Um die Endpunkt-Identitätsgruppe zuzuweisen, der das Gerät hinzugefügt werden muss, wählen Sie den Gasttyp aus, den der Sponsor für diese Gastbenutzer verwendet (Dieses Anwendungsbeispiel basiert auf "Wöchentlich" (Standard)).
5. Wählen Sie im Gasttyp unter Anmeldeoptionen die Endpunktgruppe aus dem Dropdown-Menü Endpunktidentitätsgruppe für die Gastgeräteregistrierung aus.
6. Navigieren Sie zu Richtlinie > Richtlinienelemente > Ergebnisse > Autorisierung > Autorisierungsprofile. Klicken Sie auf Hinzufügen.
7. Dieses Profil wird als Antwort auf die ursprüngliche MAB-Anfrage (Mac Authentication Bypass) an den WLC, die Redirect-URL und die Redirect-URL-ACL weitergeleitet.
8. Navigieren Sie zu Richtlinie > Autorisierung, und fügen Sie eine neue Regel ein. Diese Regel löst den Umleitungsprozess als Reaktion auf die ursprüngliche MAC-Authentifizierungsanforderung vom WLC aus (in diesem Fall Wireless_Guest_Redirect).
9. Unter Bedingungen wählen Bestehende Bedingung aus Bibliothek auswählen, dann unter Bedingungsname Zusammengesetzte Bedingung wählen. Wählen Sie eine vordefinierte zusammengesetzte Bedingung mit der Bezeichnung Wireless_MAB aus.
10. Wählen Sie unter Ergebnisse die Option Standard > CWA_DeviceRegistration (Autorisierungsprofil, das im vorherigen Schritt erstellt wurde) aus. Klicken Sie dann auf Fertig und Speichern.
11. Duplizieren Sie die obige Richtlinie, ändern Sie ihren Namen, da dies die Richtlinie ist, auf die der Endpunkt nach der Rückgabe vom Ereignis für die erneute Authentifizierung (Wireless_Guest_Access) zugreift.
12. Wählen Sie im Feld Identitätsgruppendetails die Option Endpoint Identity Group aus, und wählen Sie die Gruppe aus, auf die Sie unter Gasttyp (GuestEndpoints) verwiesen haben.
13. Wählen Sie unter Ergebnisse die Option PermitAccess aus. Klicken Sie auf Fertig, und speichern Sie die Änderungen.
14. Erstellen Sie eine Richtlinie zum Löschen von Endpunkten, die die GuestEndpoint Group täglich löscht.
In diesem Fall ist die Bedingung Mitglieder von GuestEndpoints mit abgelaufenen Tagen unter 1 Tag.
Flussübersicht
Konfiguration
2. Navigieren Sie zu Work Centers > Guest Access > Configure > Guest Portals > wählen Sie Hotspot Portal (Standard).
3. Erweitern Sie Portal Settings, und wählen Sie unter Endpoint Identity Group (Endpunkt-Identitätsgruppe) die Gruppe HostSpot_Endpoints unter Endpoint Identity Group (Endpunkt-Identitätsgruppe) aus. Dadurch werden die registrierten Geräte an die angegebene Gruppe gesendet.
4. Speichern Sie die Änderungen.
5. Erstellen Sie das Autorisierungsprofil, das das HotSpot-Portal nach der vom WLC generierten MAB-Authentifizierung aufruft.
6. Erstellen Sie die Autorisierungsrichtlinie, die das HotSpotRedirect-Ergebnis bei der ersten MAB-Anfrage vom WLC auslöst.
7. Erstellen Sie die zweite Autorisierungsrichtlinie
8. Konfigurieren Sie die Bereinigungsrichtlinie, die Endpunkte mit einer abgelaufenen Zeit von mehr als 5 Tagen löscht.
Fluss aus ISE RADIUS Live-Protokollen:
Fluss aus ISE RADIUS Live-Protokollen:
Wenn das lokale FlexConnect-Switching konfiguriert ist, muss der Netzwerkadministrator Folgendes sicherstellen:
Oder indem Sie die Richtlinien-ACL zur FlexConnect-Gruppe hinzufügen, zu der gehört (Wireless > FlexConnect-Gruppen > Wählen Sie die richtige Gruppe aus > ACL-Zuordnung > Richtlinien Wählen Sie die Umleitungs-ACL aus, und klicken Sie auf Hinzufügen)
Durch Hinzufügen einer Richtlinien-ACL überträgt der WLC die konfigurierte ACL an die AP(s) der FlexConnect-Gruppe. Wenn Sie dies nicht tun, liegt ein Problem mit der Webumleitung vor.
In auto-anchor (Foreign-Anchor) Szenarien ist es wichtig, diese Fakten hervorzuheben:
Ein "show client detail xx:xx:xx:xx:xx:xx" zeigt, dass der Client im START-Modus feststeckt. In der Regel ist dies ein Hinweis darauf, dass der WLC ein vom AAA-Server zurückgegebenes Attribut nicht anwenden kann.
Überprüfen Sie, ob der von der ISE weitergeleitete ACL-Name genau mit dem Namen der vordefinierten ACL auf dem WLC übereinstimmt.
Dasselbe Prinzip gilt für alle anderen Attribute, die Sie der ISE für die Übertragung an den WLC konfiguriert haben (VLAN-IDs, Schnittstellennamen, Airespace-ACLs). Der Client muss dann zu DHCP und dann zu CENTRAL_WEB_AUTH wechseln.
Überprüfen Sie, ob der Client-Richtlinien-Manager-Status CENTRAL_WEB_AUTH mit einer gültigen IP-Adresse ist, die an der konfigurierten dynamischen Schnittstelle für die SSID ausgerichtet ist, und ob die Attribute "Redirect ACL" (ACL umleiten) und "URL-Redirect" (URL-Umleitung) auf die Sitzung des Clients angewendet werden.
ACL umleiten
In AIreOS-WLCs muss die Umleitungszugriffskontrollliste explizit den Datenverkehr zulassen, der nicht umgeleitet werden darf, wie DNS und ISE auf TCP-Port 8443 in beide Richtungen, und die implizite deny ip any löst die Umleitung des restlichen Datenverkehrs aus.
Beim konvergenten Zugriff ist die Logik umgekehrt. Umleitung durch Deny ACEs umgehen, während permit ACEs die Umleitung auslösen. Aus diesem Grund wird empfohlen, die TCP-Ports 80 und 443 explizit zuzulassen.
Überprüfen des Zugriffs auf die ISE über Port 8443 vom Gast-VLAN Wenn aus Konfigurationsperspektive alles gut aussieht, besteht der einfachste Weg vorwärts darin, eine Aufzeichnung hinter dem Wireless-Adapter des Clients zu machen und zu überprüfen, wo die Umleitung unterbrochen wird.
Wenn der Client zu Beginn des Datenflusses eine IP-Adresse erfasst hat (Status "Vor der Umleitung") und eine VLAN-Änderung nach der Guest-Authentifizierung nach unten verschoben wird (nach der CoA-erneuten Authentifizierung), ist die einzige Möglichkeit, eine DHCP-Freigabe/Verlängerung im Guest-Datenfluss (ohne Status-Agent) zu erzwingen, über ein Java-Applet, das auf mobilen Geräten nicht funktioniert.
Dadurch bleibt der Client im VLAN X mit einer IP-Adresse von VLAN Y schwarz. Dies muss bei der Planung der Lösung berücksichtigt werden.
Dies ist in der Regel ein Indikator für einen Sitzungsverlust bei der ISE (Sitzung wurde beendet). Der häufigste Grund hierfür ist die auf dem Anchor-WLC konfigurierte Abrechnung, wenn Foreign-Anchor bereitgestellt wurde. Um dies zu beheben, deaktivieren Sie die Kontoführung auf dem Anker und lassen den Foreign-Handle "Authentifizierung und Kontoführung".
5. Der Client trennt die Verbindung und bleibt getrennt oder stellt eine Verbindung zu einem anderen SSID her, nachdem er AUP im HotSpot-Portal der ISE akzeptiert hat.
Dies ist in HotSpot aufgrund der dynamischen Autorisierungsänderung (Dynamic Change of Authorization, CoA) zu erwarten, die an diesem Fluss (CoA Admin Reset) beteiligt ist, der bewirkt, dass der WLC einen Fehler an die Wireless-Station ausgibt. Bei den meisten Wireless-Endgeräten gibt es nach der Deauthentifizierung keine Probleme, die SSID wiederherzustellen. In einigen Fällen stellt der Client jedoch als Reaktion auf das Deauthentifizierungsereignis eine Verbindung mit einer anderen bevorzugten SSID her. Von der ISE oder dem WLC kann nichts unternommen werden, um dies zu verhindern, da es Sache des Wireless-Clients ist, sich an die ursprüngliche SSID zu halten oder eine Verbindung zu einer anderen verfügbaren (bevorzugten) SSID herzustellen.
In diesem Fall muss der Wireless-Benutzer manuell eine Verbindung zum HotSpot-SSID herstellen.
(Cisco Controller) >debug client
Der Debug-Client legt eine Reihe von Komponenten fest, die an Änderungen des Client-Zustandscomputers beteiligt sind.
(Cisco Controller) >show debug MAC Addr 1.................................. AA:AA:AA:AA:AA:AA Debug Flags Enabled: dhcp packet enabled. dot11 mobile enabled. dot11 state enabled dot1x events enabled. dot1x states enabled. mobility client handoff enabled. pem events enabled. pem state enabled. 802.11r event debug enabled. 802.11w event debug enabled. CCKM client debug enabled.
AAA-Komponenten debuggen
(Cisco Controller) >debug aaa {events, detail and packets} enable
Dies kann sich je nach Anzahl der Benutzer, die über MAB oder Dot1X SSID eine Verbindung herstellen, auf die Ressourcen auswirken. Diese Komponenten auf DEBUG-Ebene zeichnen AAA-Transaktionen zwischen WLC und ISE auf und drucken die RADIUS-Pakete auf dem Bildschirm aus.
Dies ist von entscheidender Bedeutung, wenn die ISE die erwarteten Attribute nicht liefern kann oder wenn der WLC sie nicht richtig verarbeitet.
Web-Auth-Umleitung
(Cisco Controller) >debug web-auth redirect enable mac aa:aa:aa:aa:aa:aa
Auf diese Weise kann überprüft werden, ob der WLC die Umleitung erfolgreich auslöst. Dies ist ein Beispiel dafür, wie die Umleitung bei Debuggen aussehen muss:
*webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser host is 10.10.10.10 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser path is / *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- added redirect=, URL is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&to *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- str1 is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&token=c455b075d20c *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- clen string is Content-Length: 430 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- Message to be sent is HTTP/1.1 200 OK Location: https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-0050
Der Debug-Client legt eine Reihe von Komponenten fest, die an Änderungen des Client-Zustandscomputers beteiligt sind.
3850#debug client mac-address <client MAC>
Diese Komponente druckt die RADIUS-Pakete (Authentication und Accounting) auf dem Bildschirm. Dies ist nützlich, wenn Sie sicherstellen müssen, dass die ISE die richtigen AVPs liefert, und wenn Sie sicherstellen müssen, dass die CoA ordnungsgemäß gesendet und verarbeitet wird.
3850#debug radius
Dies betrifft alle AAA-Übergänge (Authentifizierung, Autorisierung und Abrechnung), an denen Wireless-Clients beteiligt sind. Dies ist wichtig, um sicherzustellen, dass der WLC die AVPs richtig analysiert und auf die Client-Sitzung anwendet.
3850#debug aaa wireless all
Dies kann aktiviert werden, wenn Sie ein Umleitungsproblem im NGWC vermuten.
3850#debug epm plugin redirect all 3850#debug ip http transactions 3850#debug ip http url
RADIUS-Live-Protokolle
Vergewissern Sie sich, dass die erste MAB-Anfrage in der ISE korrekt verarbeitet wurde und dass die ISE die erwarteten Attribute zurücksetzt. Navigieren Sie zu Operations > RADIUS > Live logs (Vorgänge > RADIUS > Live-Protokolle), und filtern Sie die Ausgabe mithilfe der Client-MAC unter Endpoint ID (Endpunkt-ID). Sobald das Authentifizierungsereignis gefunden wurde, klicken Sie auf Details, und überprüfen Sie dann die Ergebnisse, die als Teil des Accept-Prozesses übertragen wurden.
TCPDump
Diese Funktion kann verwendet werden, wenn eine eingehendere Untersuchung des RADIUS-Paketaustauschs zwischen der ISE und dem WLC erforderlich ist. Auf diese Weise können Sie nachweisen, dass die ISE die richtigen Attribute im access-accept-Modus sendet, ohne dass auf der WLC-Seite Debug-Vorgänge aktiviert werden müssen. Um eine Erfassung mit TCDDump zu starten, navigieren Sie zu Operations > Troubleshoot > Diagnostic Tools > General Tools > TCPDump.
Dies ist ein Beispiel für einen korrekten Fluss, der über TCPDump erfasst wurde.
Nachfolgend sind die AVPs aufgeführt, die als Antwort auf die ursprüngliche MAB-Anfrage gesendet wurden (zweites Paket im obigen Screenshot).
RADIUS Protocol Code: Access-Accept (2) Packet identifier: 0x0 (0) Length: 401 Authenticator: f1eaaffcfaa240270b885a9ba8ccd06d [This is a response to a request in frame 1] [Time from request: 0.214509000 seconds] Attribute Value Pairs AVP: l=19 t=User-Name(1): 00-05-4E-41-19-FC AVP: l=40 t=State(24): 52656175746853657373696f6e3a30653234396130353030... AVP: l=55 t=Class(25): 434143533a30653234396130353030303030616130353536... AVP: l=37 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=31 t=Cisco-AVPair(1): url-redirect-acl=Gues_Redirect AVP: l=195 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=189 t=Cisco-AVPair(1): url-redirect=https://ise21a.rtpaaa.net:8443/portal/gateway?sessionId=0e249a0500000aa05565e1c9&portal=194a5780-5e4e-11e4-b905-005056bf2f0a&action=cwa&token=c6c8a6b0d683ea0c650282b4372a7622 AVP: l=35 t=Vendor-Specific(26) v=ciscoSystems(9)
Endpunktdebugs:
Wenn Sie sich eingehender mit ISE-Prozessen befassen müssen, die Richtlinienentscheidungen, Portalauswahl, Gastauthentifizierung und CoA-Verarbeitung umfassen, besteht der einfachste Weg, dies zu erreichen, darin, Endpunktdebugs zu aktivieren, anstatt vollständige Komponenten auf die Debugstufe festlegen zu müssen.
Um dies zu aktivieren, navigieren Sie zu Operations > Troubleshooting > DiagnosticTools > General Tools > EndPoint Debug.
Geben Sie auf der Seite Endpoint debug (Endpunktdebuggen) die Endpunkt-MAC-Adresse ein, und klicken Sie auf start (Starten), wenn Sie bereit sind, das Problem neu zu erstellen.
Wenn das Debuggen beendet wurde, klicken Sie auf den Link, der die Endpunkt-ID identifiziert, um die Debugausgabe herunterzuladen.
Empfohlene AireOS-Versionen für das TAC
Konfigurationsanleitung für den Cisco Wireless Controller, Version 8.0.
Administratorleitfaden für die Cisco Identity Services Engine, Version 2.1
Universelle NGWC Wireless-Konfiguration mit Identity Services Engine
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
2.0 |
19-Oct-2022 |
Dokument an RFC 1918, 5737 und 6761 angepasst |
1.0 |
12-Jul-2016 |
Erstveröffentlichung |