In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt das Verhalten von Wireless-Clients bei der Verbindung mit einem Wireless Local Area Network (WLAN) mit Layer-3-Authentifizierung, nachdem Änderungen an der Behandlung von SSL-Zertifikaten (Secure Sockets Layer) durch Webbrowser vorgenommen wurden.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Hypertext Transfer Protocol (HTTP) Datenverkehr für Websites im Internet ist nicht sicher und kann von unbeabsichtigten Personen abgefangen und verarbeitet werden. Aus diesem Grund machte die verstärkte Verwendung von HTTP für sensible Anwendungen die Implementierung zusätzlicher Sicherheitsmaßnahmen wie SSL/TLS-Verschlüsselung erforderlich, die HTTPS darstellt.
HTTPS erfordert die Verwendung von SSL Zertifikate zur Überprüfung der Identität einer Website und zum Herstellen einer sicheren Verbindung zwischen dem Webserver und dem Browser des Endpunkts. SSL-Zertifikate müssen von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority, CA) ausgestellt werden, die in der Liste der vertrauenswürdigen CA-Stammzertifikate von Browsern und Betriebssystemen enthalten ist.
Zunächst verwendeten SSL-Zertifikate Secure Hashing Algorithm Version 1 (SHA-1), der einen 160-Bit-Hash verwendet. Aufgrund verschiedener Schwächen wurde SHA-1 jedoch schrittweise durch SHA-2 ersetzt, eine Gruppe von Hashing-Algorithmen mit unterschiedlichen Längen, zwischen denen die beliebteste 256-Bit-Gruppe liegt.
Es gibt mehrere Gründe, warum ein Webbrowser einem SSL-Zertifikat nicht traut, aber die häufigsten Gründe sind:
Wenn ältere Versionen eines Webbrowsers ein Gerätezertifikat als nicht vertrauenswürdig erkennen, werden sie aufgefordert, die Sicherheit zu gewährleisten. Warnung (Text und Darstellung variieren je nach Browser). Die Sicherheit Warnung fordert den Benutzer auf, das Sicherheitsrisiko zu akzeptieren und mit der beabsichtigten Website fortzufahren oder die Verbindung abzulehnen. Nach der Annahme das Risiko, dass der Benutzer das Umleitungsverhalten für den Endbenutzer zum beabsichtigten Captive Portal erhält:
Hinweis: Die Aktion zum Fortfahren kann in bestimmten Browsern unter Erweiterte Optionen ausgeblendet werden.
In Versionen unter 74 von Google Chrome wird die Warnmeldung wie im Bild gezeigt angezeigt:
Mozilla Firefox-Versionen unter 66 zeigen die Warnmeldung wie im Bild gezeigt an:
Einige Webbrowser wie Google Chrome und Mozilla Firefox haben die Art und Weise, wie sie sichere Verbindungen durch Zertifikatsverifizierung handhaben, verändert. Bei Google Chrome (74.x und höher) und Mozilla Firefox (66.x und höher) muss der Browser zuvor eine Cookie-Anfrage an externe URLs senden. kann der Benutzer zum Captive Portal navigieren. Diese Anforderung wird jedoch vom Wireless Controller abgefangen, da der gesamte Datenverkehr blockiert wird, bevor er den endgültigen Verbindungsstatus erreicht. Die Anfrage dann eine neue Umleitung zum Captive Portal initiiert die eine Umleitungsschleife, da der Benutzer kann nicht im Portal.
Google Chrome 74.x und höher zeigt die Warnmeldung an: Connect to Wi-Fi Die Wi-Fi-Verbindung, die Sie verwenden, kann es erfordern, dass Sie die Anmeldeseite besuchen, wie im Bild gezeigt:
Mozilla Firefox 66.x und höher zeigt die Warnung an: Anmelden an Netzwerk Sie müssen sich bei diesem Netzwerk anmelden, bevor Sie auf das Internet zugreifen können, wie im folgenden Bild gezeigt:
Diese Seite enthält eine Option Akzeptieren Sie die Risiken und Fortfahren. Wenn diese Option aktiviert ist, wird jedoch eine neue Registerkarte mit den gleichen Informationen erstellt.
Hinweis: Dieser Dokumentations-Bug wurde vom ISE-Team als externe Referenz für Kunden eingereicht:CSCvj04703 - Chrome: Der Umleitungsfluss im Gast-/BYOD-Portal wird im ISE-Portal mit nicht vertrauenswürdigen Zertifikaten unterbrochen.
Deaktivieren Sie WebAuth SecureWeb auf dem WLC. Da das Problem durch die Zertifikatsvalidierung zum Erstellen des HTTPS-Sicherheitsmechanismus verursacht wird, verwenden HTTP zum Überspringen der Zertifikatsvalidierung und zum Rendern des Captive Portals durch Clients.
Um WebAuth SecureWeb auf dem WLC zu deaktivieren, können Sie den folgenden Befehl ausführen:
config network web-auth secureweb disable
Hinweis: Sie müssen den WLC neu starten, damit die Änderung wirksam wird.
Verwenden Sie alternative Webbrowser. Bisher wurde das Problem für Google Chrome und Mozilla Firefox isoliert; Browser wie Internet Explorer, Edge und native Android-Webbrowser zeigen dieses Verhalten daher nicht an und können für den Zugriff auf das Captive Portal verwendet werden.
Da diese Variante des Webauthentifizierungsprozesses die Steuerung der Kommunikation über die Zugriffsliste für die Pre-Authentication-Authentifizierung ermöglicht, kann eine Ausnahme hinzugefügt werden, sodass die Benutzer weiterhin auf das Captive Portal zugreifen können. Solche Ausnahmen werden über URL-Zugriffslisten (Unterstützung beginnt bei AireOS-Versionen 8.3.x für zentralisierte WLANs und 8.7.x für FlexConnect Local Switching WLANs) durchgeführt. Die URLs können von Webbrowsern abhängig sein, wurden jedoch als http://www.gstatic.com/ für Google Chrome und http://detectportal.firefox.com/ für Mozilla Firefox.
Um dieses Problem zu beheben, wird empfohlen, ein WebAuth SSL-Zertifikat mit dem SHA-2-Algorithmus zu installieren, der von einer vertrauenswürdigen Zertifizierungsstelle im WLC ausgegeben wird.
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.