In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie mithilfe der Identity Services Engine (ISE) eine zentrale Webauthentifizierung mit kabelgebundenen Clients konfiguriert wird, die mit Switches verbunden sind.
Das Konzept der zentralen Webauthentifizierung steht im Gegensatz zur lokalen Webauthentifizierung, bei der es sich um die übliche Webauthentifizierung auf dem Switch selbst handelt. Bei einem dot1x/mab-Fehler führt der Switch in diesem System ein Failover auf das Webauth-Profil durch und leitet den Client-Datenverkehr zu einer Webseite auf dem Switch um.
Die zentrale Web-Authentifizierung bietet die Möglichkeit, über ein zentrales Gerät zu verfügen, das als Webportal fungiert (im vorliegenden Beispiel die ISE). Der Hauptunterschied zur normalen lokalen Web-Authentifizierung besteht darin, dass sie zusammen mit der MAC/dot1x-Authentifizierung auf Layer 2 verschoben wird. Das Konzept unterscheidet sich auch dadurch, dass der Radius-Server (in diesem Beispiel ISE) spezielle Attribute zurückgibt, die dem Switch signalisieren, dass eine Web-Umleitung erfolgen muss. Diese Lösung hat den Vorteil, dass jede Verzögerung vermieden wird, die für die Webauthentifizierung erforderlich war. Wenn die MAC-Adresse der Client-Station global nicht vom Radius-Server bekannt ist (es können jedoch auch andere Kriterien verwendet werden), gibt der Server Umleitungsattribute zurück, und der Switch autorisiert die Station (über MAC Authentication Bypass [MAB]), erstellt jedoch eine Zugriffsliste, um den Web-Datenverkehr an das Portal umzuleiten. Nach der Anmeldung des Benutzers im Gastportal ist es über CoA (Change of Authorization) möglich, den Switch-Port zurückzusetzen, sodass eine neue Layer-2-MAB-Authentifizierung erfolgt. Die ISE kann sich dann daran erinnern, dass es sich um einen Web-Auth-Benutzer handelte, und dem Benutzer Layer-2-Attribute (wie dynamische VAN-Zuweisung) zuweisen. Eine ActiveX-Komponente kann den Client-PC auch zwingen, seine IP-Adresse zu aktualisieren.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Identity Services Engine (ISE)
Cisco IOS® Switch-Konfiguration
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco Identity Services Engine (ISE) Version 1.1.1
Cisco Catalyst Switch der Serie 3560 mit Softwareversion 12.2.55SE3
Hinweis: Das Verfahren ist für andere Catalyst Switch-Modelle ähnlich oder identisch. Sofern nicht anders angegeben, können Sie diese Schritte für alle Cisco IOS-Softwareversionen für Catalyst verwenden.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Die ISE-Konfiguration umfasst die folgenden fünf Schritte:
Dies ist kein zwingender Schritt. Die mit dem zentralen Webauth-Profil zurückgesendete Umleitungs-ACL bestimmt, welcher Datenverkehr (HTTP oder HTTPS) an die ISE umgeleitet wird. Mit der herunterladbaren ACL können Sie definieren, welcher Datenverkehr zulässig ist. Normalerweise sollten Sie DNS, HTTP(S) und 8443 zulassen und den Rest verweigern. Andernfalls leitet der Switch HTTP-Datenverkehr um, lässt jedoch andere Protokolle zu.
Gehen Sie wie folgt vor, um die herunterladbare ACL zu erstellen:
Dieses Bild zeigt typische DACL-Inhalte, die Folgendes ermöglichen:
Gehen Sie wie folgt vor, um das Autorisierungsprofil zu erstellen:
Das Redirect-Attribut definiert, ob die ISE das Standard-Webportal oder ein vom ISE-Administrator erstelltes benutzerdefiniertes Webportal erkennt. Die ACL für die Umleitung in diesem Beispiel löst beispielsweise eine Umleitung bei HTTP- oder HTTPS-Datenverkehr vom Client an einen beliebigen Standort aus. Die ACL wird auf dem Switch weiter unten in diesem Konfigurationsbeispiel definiert.
Führen Sie die folgenden Schritte aus, um die Authentifizierungsregel mithilfe des Authentifizierungsprofils zu erstellen:
In der Autorisierungsrichtlinie müssen nun mehrere Regeln konfiguriert werden. Wenn der PC angeschlossen ist, durchläuft er die MAB-Adresse. Es wird davon ausgegangen, dass die MAC-Adresse nicht bekannt ist, sodass Webauth und ACL zurückgegeben werden. Diese MAC-Regel ist nicht bekannt und wird in diesem Abschnitt konfiguriert:
Gehen Sie wie folgt vor, um die Autorisierungsregel zu erstellen:
Hinweis: Es ist sehr wichtig, dass diese neue Regel vor der MAC-Regel unbekannt kommt.
Wenn Sie ein VLAN zuweisen, besteht der letzte Schritt darin, dass der Client-PC seine IP-Adresse erneuert. Dieser Schritt wird durch das Gastportal für Windows-Clients erreicht. Wenn Sie kein VLAN für die zweite AUTH-Regel zuvor festgelegt haben, können Sie diesen Schritt überspringen.
Wenn Sie ein VLAN zugewiesen haben, führen Sie die folgenden Schritte aus, um die IP-Erneuerung zu aktivieren:
Hinweis: Diese Option funktioniert nur für Windows-Clients.
Dieser Abschnitt enthält einen Auszug aus der Switch-Konfiguration. Die vollständige Konfiguration finden Sie unter Switch Configuration (Full).
Dieses Beispiel zeigt eine einfache MAB-Konfiguration.
interface GigabitEthernet1/0/12
description ISE1 - dot1x clients - UCS Eth0
switchport access vlan 100
switchport mode access
ip access-group webauth in
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
end
VLAN 100 ist das VLAN, das eine vollständige Netzwerkverbindung bereitstellt. Eine Standard-Port-ACL (Webauth) wird angewendet und definiert wie folgt:
ip access-list extended webauth
permit ip any any
Diese Beispielkonfiguration bietet vollständigen Netzwerkzugriff, auch wenn der Benutzer nicht authentifiziert ist. Daher sollten Sie den Zugriff auf nicht authentifizierte Benutzer beschränken.
In dieser Konfiguration funktioniert das HTTP- und HTTPS-Browsen nicht ohne Authentifizierung (gemäß der anderen ACL), da die ISE für die Verwendung einer Umleitungszugriffskontrollliste (namens redirect) konfiguriert ist. Die Switch-Definition lautet wie folgt:
ip access-list extended redirect
deny ip any host <ISE ip address>
permit TCP any any eq www
permit TCP any any eq 443
Diese Zugriffsliste muss auf dem Switch definiert werden, um festzulegen, für welchen Datenverkehr der Switch die Umleitung ausführt. (Übereinstimmung mit Genehmigung.) In diesem Beispiel löst jeder HTTP- oder HTTPS-Verkehr, den der Client sendet, eine Webumleitung aus. In diesem Beispiel wird auch die ISE-IP-Adresse abgelehnt, sodass der Datenverkehr zur ISE an die ISE weitergeleitet wird und nicht in einem Loop umgeleitet wird. (In diesem Szenario blockiert "deny" den Datenverkehr nicht, es wird lediglich keine Umleitung durchgeführt.) Wenn Sie ungewöhnliche HTTP-Ports oder einen Proxy verwenden, können Sie weitere Ports hinzufügen.
Eine weitere Möglichkeit besteht darin, den HTTP-Zugriff auf einige Websites zuzulassen und andere Websites umzuleiten. Wenn Sie z. B. in der ACL eine Erlaubnis nur für interne Webserver definieren, können Clients das Web ohne Authentifizierung durchsuchen, würden jedoch auf die Umleitung stoßen, wenn sie versuchen, auf einen internen Webserver zuzugreifen.
Der letzte Schritt besteht darin, CoA auf dem Switch zuzulassen. Andernfalls kann die ISE den Switch nicht zwingen, den Client erneut zu authentifizieren.
aaa server radius dynamic-author
client <ISE ip address> server-key <radius shared secret>
Dieser Befehl ist erforderlich, damit der Switch eine Umleitung auf Basis des HTTP-Datenverkehrs durchführen kann:
ip http server
Dieser Befehl ist erforderlich, um eine Umleitung auf Basis des HTTPS-Datenverkehrs durchzuführen:
ip http secure-server
Diese Befehle sind ebenfalls wichtig:
radius-server vsa send authentication
radius-server vsa send accounting
Wenn der Benutzer noch nicht authentifiziert ist, gibt show authentication session int <Schnittstellennummer> die folgende Ausgabe zurück:
01-SW3750-access#show auth sess int gi1/0/12
Interface: GigabitEthernet1/0/12
MAC Address: 000f.b049.5c4b
IP Address: 192.168.33.201
User-Name: 00-0F-B0-49-5C-4B
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: N/A
ACS ACL: xACSACLx-IP-myDACL-51519b43
URL Redirect ACL: redirect
URL Redirect: https://ISE2.wlaaan.com:8443/guestportal/gateway?
sessionId=C0A82102000002D8489E0E84&action=cwa
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A82102000002D8489E0E84
Acct Session ID: 0x000002FA
Handle: 0xF60002D9
Runnable methods list:
Method State
mab Authc Success
Hinweis: Trotz einer erfolgreichen MAB-Authentifizierung wird die Umleitungszugriffskontrollliste eingefügt, da die MAC-Adresse von der ISE nicht bekannt war.
In diesem Abschnitt wird die vollständige Switch-Konfiguration aufgeführt. Einige unnötige Schnittstellen und Befehlszeilen wurden weggelassen. Daher sollte diese Beispielkonfiguration nur als Referenz verwendet und nicht kopiert werden.
Building configuration...
Current configuration : 6885 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
no service password-encryption
!
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$xqtx$VPsZHbpGmLyH/EOObPpla.
!
aaa new-model
!
!
aaa group server radius newGroup
!
aaa authentication login default local
aaa authentication dot1x default group radius
aaa authorization exec default none
aaa authorization network default group radius
!
!
!
!
aaa server radius dynamic-author
client 192.168.131.1 server-key cisco
!
aaa session-id common
clock timezone CET 2 0
system mtu routing 1500
vtp interface Vlan61
udld enable
nmsp enable
ip routing
ip dhcp binding cleanup interval 600
!
!
ip dhcp snooping
ip device tracking
!
!
crypto pki trustpoint TP-self-signed-1351605760
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1351605760
revocation-check none
rsakeypair TP-self-signed-1351605760
!
!
crypto pki certificate chain TP-self-signed-1351605760
certificate self-signed 01
30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333531 36303537 3630301E 170D3933 30333031 30303033
35385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33353136
30353736 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B068 86D31732 E73D2FAD 05795D6D 402CE60A B93D4A88 C98C3F54 0982911D
D211EC23 77734A5B 7D7E5684 388AD095 67354C95 92FD05E3 F3385391 8AB9A866
B5925E04 A846F740 1C9AC0D9 6C829511 D9C5308F 13C4EA86 AF96A94E CD57B565
92317B2E 75D6AB18 04AC7E14 3923D3AC 0F19BC6A 816E6FA4 5F08CDA5 B95D334F
DA410203 010001A3 6D306B30 0F060355 1D130101 FF040530 030101FF 30180603
551D1104 11300F82 0D69696C 796E6173 2D333536 302E301F 0603551D 23041830
16801457 D1216AF3 F0841465 3DDDD4C9 D08E06C5 9890D530 1D060355 1D0E0416
041457D1 216AF3F0 8414653D DDD4C9D0 8E06C598 90D5300D 06092A86 4886F70D
01010405 00038181 0014DC5C 2D19D7E9 CB3E8ECE F7CF2185 32D8FE70 405CAA03
dot1x system-auth-control
dot1x critical eapol
!
!
!
errdisable recovery cause bpduguard
errdisable recovery interval 60
!
spanning-tree mode pvst
spanning-tree logging
spanning-tree portfast bpduguard default
spanning-tree extend system-id
spanning-tree vlan 1-200 priority 24576
!
vlan internal allocation policy ascending
lldp run
!
!
!
!
!
!
interface FastEthernet0/2
switchport access vlan 33
switchport mode access
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
!
interface Vlan33
ip address 192.168.33.2 255.255.255.0
!
ip default-gateway 192.168.33.1
ip http server
ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.33.1
!
ip access-list extended MY_TEST
permit ip any any
ip access-list extended redirect
deny ip any host 192.168.131.1
permit tcp any any eq www
permit tcp any any eq 443
ip access-list extended webAuthList
permit ip any any
!
ip sla enable reaction-alerts
logging esm config
logging trap warnings
logging facility auth
logging 10.48.76.31
snmp-server community c3560public RO
snmp-server community c3560private RW
snmp-server community private RO
radius-server host 192.168.131.1 auth-port 1812 acct-port 1813 key cisco
radius-server vsa send authentication
radius-server vsa send accounting
!
!
!
privilege exec level 15 configure terminal
privilege exec level 15 configure
privilege exec level 2 debug radius
privilege exec level 2 debug aaa
privilege exec level 2 debug
!
line con 0
line vty 0 4
exec-timeout 0 0
password Cisco123
authorization commands 1 MyTacacs
authorization commands 2 MyTacacs
authorization commands 15 MyTacacs
authorization exec MyTacacs
login authentication MyTacacs
line vty 5 15
!
ntp server 10.48.76.33
end
Wenn Sie einen HTTP-Proxy für Ihre Clients verwenden, bedeutet dies, dass Ihre Clients:
Verwenden Sie die folgenden Befehle, damit der Switch den unkonventionellen Port (z. B. 8080) abhört:
ip http port 8080
ip port-map http port 8080
Sie müssen außerdem alle Clients so konfigurieren, dass sie weiterhin ihren Proxy verwenden, jedoch nicht den Proxy für die ISE-IP-Adresse. Alle Browser verfügen über eine Funktion, mit der Sie Hostnamen oder IP-Adressen eingeben können, die den Proxy nicht verwenden sollten. Wenn Sie die Ausnahme für die ISE nicht hinzufügen, wird eine Loop-Authentifizierungsseite angezeigt.
Sie müssen außerdem die Umleitungs-ACL so ändern, dass sie auf dem Proxy-Port (in diesem Beispiel 8080) zugelassen wird.
Zu diesem Zeitpunkt benötigt der Switch eine virtuelle Switch-Schnittstelle (Switch Virtual Interface, SVI), um dem Client zu antworten und die Webportal-Umleitung an den Client zu senden. Diese SVI muss sich nicht unbedingt im Subnetz/VLAN des Clients befinden. Wenn der Switch jedoch keine SVI im Client-Subnetz/VLAN hat, muss er eine der anderen SVIs verwenden und den Datenverkehr wie in der Client-Routing-Tabelle definiert senden. Dies bedeutet in der Regel, dass der Datenverkehr an ein anderes Gateway im Netzwerkkern gesendet wird. Dieser Datenverkehr wird an den Access Switch im Client-Subnetz zurückgeleitet.
Firewalls blockieren in der Regel den Datenverkehr vom und zum selben Switch, wie in diesem Szenario. Die Umleitung funktioniert daher möglicherweise nicht ordnungsgemäß. Workarounds bestehen darin, dieses Verhalten auf der Firewall zuzulassen oder eine SVI auf dem Access Switch im Client-Subnetz zu erstellen.
Switches können HTTPS-Datenverkehr umleiten. Wenn der Gast-Client über eine HTTPS-Homepage verfügt, erfolgt die Umleitung daher korrekt.
Das gesamte Konzept der Umleitung basiert auf der Tatsache, dass ein Gerät (in diesem Fall der Switch) die Website-IP-Adresse manipuliert. Ein schwerwiegendes Problem tritt jedoch auf, wenn der Switch HTTPS-Datenverkehr abfängt und umleitet, da der Switch nur sein eigenes Zertifikat im TLS-Handshake (Transport Layer Security) präsentieren kann. Da es sich nicht um dasselbe Zertifikat wie die ursprünglich angeforderte Website handelt, geben die meisten Browser Warnmeldungen aus. Die Browser behandeln die Umleitung und Präsentation eines anderen Zertifikats korrekt als Sicherheitsbedenken. Es gibt keine Lösung dafür, und es gibt keine Möglichkeit für den Switch, Ihr ursprüngliches Website-Zertifikat zu manipulieren.
Der Client-PC wird angeschlossen und führt MAB aus. Die MAC-Adresse ist nicht bekannt, daher überträgt die ISE die Umleitungsattribute an den Switch. Der Benutzer versucht, eine Website aufzurufen, und wird umgeleitet.
Wenn die Authentifizierung der Anmeldeseite erfolgreich ist, wird der Switch-Port von der ISE durch eine Autorisierungsänderung zurückgerudert, die wiederum eine Layer-2-MAB-Authentifizierung startet.
Die ISE weiß jedoch, dass es sich um einen früheren Webauth-Client handelt, und autorisiert den Client anhand der Webauth-Anmeldeinformationen (obwohl es sich um eine Layer-2-Authentifizierung handelt).
In den ISE-Authentifizierungsprotokollen wird die MAB-Authentifizierung unten im Protokoll angezeigt. Obwohl sie unbekannt ist, wurde die MAC-Adresse authentifiziert und ein Profil erstellt, und die Webauth-Attribute wurden zurückgegeben. Als Nächstes erfolgt die Authentifizierung mit dem Benutzernamen des Benutzers (d. h. der Benutzer gibt seine Anmeldeinformationen auf der Anmeldeseite ein). Unmittelbar nach der Authentifizierung wird eine neue Layer-2-Authentifizierung mit dem Benutzernamen als Anmeldeinformationen durchgeführt. In diesem Authentifizierungsschritt können Sie Attribute wie dynamisches VLAN zurückgeben.
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
18-Dec-2011 |
Erstveröffentlichung |