In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie Local Web Authentication (LWA) mit dem Cisco Identity Services Engine (ISE)-Gastportal konfigurieren.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Dieses Dokument beschreibt die Konfiguration von LWA. Cisco empfiehlt jedoch die Verwendung von Centralized Web Authentication (CWA) mit der ISE, wann immer dies möglich ist. Es gibt einige Szenarien, in denen LWA bevorzugt oder die einzige Option ist. Dies ist ein Konfigurationsbeispiel für diese Szenarien.
LWA erfordert bestimmte Voraussetzungen und eine Hauptkonfiguration auf dem WLC sowie einige Änderungen, die für die ISE erforderlich sind.
Bevor diese behandelt werden, folgt eine Zusammenfassung des LWA-Prozesses mit der ISE.
Hinweis: Obwohl die URL hier sichtbar ist, wird die eigentliche Anfrage über Secure Sockets Layer (SSL) gesendet, was durch HTTPS angegeben wird. Diese Anforderung ist schwer abzufangen.
Diese Abbildung beschreibt die logische Topologie der in diesem Beispiel verwendeten Geräte.
Damit der LWA-Prozess ordnungsgemäß funktioniert, muss ein Client Folgendes erhalten:
All diese können mit DHCP oder der lokalen Konfiguration bereitgestellt werden. Die DNS-Auflösung muss ordnungsgemäß funktionieren, damit das LWA funktioniert.
Unter Sicherheit > Webauthentifizierung > Webseite können Sie auf diese Informationen zugreifen.
Hinweis: In diesem Beispiel wird eine externe Webauth-URL verwendet, die aus ISE Version 1.4 stammt. Wenn Sie eine andere Version haben, lesen Sie im Konfigurationsleitfaden nach, welche Konfigurationen erforderlich sind.
Diese Einstellung kann auch pro WLAN konfiguriert werden. Anschließend werden die Sicherheitseinstellungen für das WLAN festgelegt. Diese überschreiben die globale Einstellung.
Um die richtige URL für Ihr Portal zu finden, wählen Sie ISE > Guest Policy > Configure > your specific portal. Klicken Sie mit der rechten Maustaste auf den Link von "Portal test URL", und wählen Sie Copy Link Location aus.
In diesem Beispiel lautet die vollständige URL: https://mlatosieise.wlaaan.com:8443/portal/PortalSetup.action?portal=27963fb0-e96e-11e4-a30a-005056bf01c9
Damit die Webauthentifizierung funktioniert, muss der zulässige Datenverkehr definiert werden. Bestimmen Sie, ob FlexConnect-ACLs oder normale ACLs verwendet werden sollen. FlexConnect-APs verwenden FlexConnect-ACLs, während Access Points, die zentralisiertes Switching verwenden, normale ACLs verwenden.
Um zu erfahren, in welchem Modus ein bestimmter Access Point betrieben wird, wählen Sie Wireless > Access Points und wählen das Dropdown-Feld AP name > AP Mode aus. Eine typische Bereitstellung ist entweder lokal oder FlexConnect.
Wählen Sie unter Security > Access Control Lists (Sicherheit > Zugriffskontrolllisten) entweder FlexConnect-ACLs oder ACLs aus.In diesem Beispiel wurde der gesamte UDP-Datenverkehr zugelassen, um speziell DNS-Austausch und Datenverkehr zur ISE zuzulassen (10.48.66.107).
In diesem Beispiel wird FlexConnect verwendet, sodass sowohl FlexConnect als auch Standard-ACLs definiert sind.
Dieses Verhalten ist in der Cisco Bug-ID CSCue68065 für WLC 7.4-Controller dokumentiert. Auf WLC 7.5 ist dies nicht mehr erforderlich, da Sie nur eine FlexACL und keine Standard-ACL mehr benötigen.
Wählen Sie unter WLANs die WLAN-ID aus, die bearbeitet werden soll.
Web Auth-Konfiguration
Wenden Sie die gleichen Zugriffskontrolllisten an, die im vorherigen Schritt definiert wurden, und aktivieren Sie die Webauthentifizierung.
Hinweis: Wenn die lokale Switching-Funktion von FlexConnect verwendet wird, muss die ACL-Zuordnung auf AP-Ebene hinzugefügt werden. Diese finden Sie unter Wireless > Access Points. Wählen Sie die entsprechenden AP-Namen > FlexConnect > External Web Authentication ACLs aus.
;
Serverkonfiguration für Authentifizierung, Autorisierung und Abrechnung (Authentication, Authorization, Accounting - AAA)
In diesem Beispiel verweisen sowohl die Authentifizierungs- als auch die Accounting-Server auf den zuvor definierten ISE-Server.
Hinweis: Die Standardwerte unter der Registerkarte Erweitert müssen nicht angehängt werden.
Die ISE-Konfiguration besteht aus mehreren Schritten.
Definieren Sie zuerst das Gerät als Netzwerkgerät.
Stellen Sie dann sicher, dass die Authentifizierungs- und Autorisierungsregeln für diesen Austausch vorhanden sind.
Füllen Sie unter Administration > Network Resources > Network Devices (Verwaltung > Netzwerkressourcen > Netzwerkgeräte) die folgenden Felder aus:
Fügen Sie unter Policy > Authentication (Richtlinien > Authentifizierung) eine neue Authentifizierungsrichtlinie hinzu.
In diesem Beispiel werden folgende Parameter verwendet:
Definieren Sie unter Richtlinien > Autorisierung eine neue Richtlinie. Es kann sich um eine sehr grundlegende Richtlinie handeln, z. B.:
Diese Konfiguration hängt von der allgemeinen Konfiguration der ISE ab. Dieses Beispiel wurde gezielt vereinfacht.
Auf der ISE können Administratoren Live-Sitzungen unter Betrieb > Authentifizierung überwachen und Fehler beheben.
Zwei Authentifizierungen sollten sichtbar sein. Die erste Authentifizierung erfolgt über das Gastportal der ISE. Die zweite Authentifizierung erfolgt als Zugriffsanforderung vom WLC an die ISE.
Sie können auf das Symbol Authentifizierungsdetail Report klicken, um zu überprüfen, welche Autorisierungsrichtlinien und Authentifizierungsrichtlinien ausgewählt wurden.
Auf dem WLC kann ein Administrator Clients unter Monitor > Client überwachen.
Hier ein Beispiel für einen ordnungsgemäß authentifizierten Client:
Cisco empfiehlt, das Debuggen möglichst mithilfe des Clients auszuführen.
Über die CLI stellen diese Debugger nützliche Informationen bereit:
debug client MA:CA:DD:RE:SS
debug web-auth redirect enable macMA:CA:DD:RE:SS
debug aaa all enable