El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
En este documento se describe la información de las preguntas más frecuentes (FAQ) sobre la función de acceso inalámbrico de invitado, que forma parte de la red inalámbrica unificada de Cisco.
Cisco recomienda el uso de un controlador dedicado al tráfico de invitados. Este controlador se conoce como el controlador de anclaje de invitado.
El controlador de anclaje de invitado suele encontrarse en un área de red no segura, a menudo denominada zona desmilitarizada (DMZ). Otros controladores de WLAN internos desde donde se origina el tráfico se encuentran en la LAN empresarial. Se establece un túnel EoIP entre los controladores WLAN internos y el controlador de anclaje de invitado para garantizar el aislamiento de la ruta del tráfico de invitados del tráfico de datos de la empresa. El aislamiento de rutas es una función de administración de seguridad fundamental para el acceso de invitados. Garantiza que las políticas de seguridad y calidad del servicio (QoS) pueden ser independientes y diferenciarse entre el tráfico de invitados y el tráfico interno o corporativo.
Una función importante de la arquitectura Cisco Unified Wireless Network es la capacidad de utilizar un túnel EoIP para asignar estáticamente una o más WLAN (es decir, SSID) a un controlador de anclaje de invitado específico dentro de la red. Todo el tráfico, tanto hacia como desde una WLAN asignada, atraviesa un túnel EoIP estático que se establece entre un controlador remoto y el controlador de anclaje de invitado.
Con esta técnica, todo el tráfico de invitados asociado se puede transportar de forma transparente a través de la red de la empresa a un controlador de anclaje de invitado que reside en el área de red no segura.
La selección del controlador de anclaje de invitado es una función de la cantidad de tráfico de invitado según lo definido por el número de sesiones de cliente invitado activas, o según lo definido por la capacidad de la interfaz de enlace ascendente en el controlador, o ambos.
El rendimiento total y las limitaciones del cliente por controlador de anclaje de invitado son los siguientes:
Controlador de LAN inalámbrica Cisco 2504: 4 interfaces de 1 Gbps * y 1000 clientes invitados
Cisco 5508 Wireless LAN Controller (WLC): 8 Gbps y 7000 clientes invitados
Módulo de servicios inalámbricos Cisco Catalyst serie 6500 (WiSM-2): 20 Gbps y 15 000 clientes
Controlador de LAN inalámbrica (WLC) Cisco 8500: 10 Gbps y 64 000 clientes
Nota: Los Cisco 7500 WLC no se pueden configurar como controlador de anclaje de invitado. Consulte ¿Qué controladores se pueden utilizar para soportar el acceso de invitado en el área de red no segura? para la lista de WLCs que soportan la función de anclaje de invitado.
Se puede almacenar un máximo de 2048 nombres de usuario y contraseñas de invitado en la base de datos de cada controlador. Por lo tanto, si el número total de credenciales de invitado activas supera este número, se necesita más de un controlador. Como alternativa, las credenciales de invitado se pueden almacenar en un servidor RADIUS externo.
El número de puntos de acceso en la red no afecta a la selección del controlador de anclaje de invitado.
Un controlador de anclaje de invitado puede terminar hasta 71 túneles EoIP desde controladores WLAN internos. Esta capacidad es la misma en cualquier modelo del controlador de LAN inalámbrica de Cisco excepto WLC- 2504. El controlador 2504 puede terminar hasta 15 túneles EoIP. Se puede configurar más de un controlador de anclaje de invitado si se requieren túneles adicionales.
Los túneles EoIP se cuentan por controlador WLAN, independientemente del número de WLAN tunelizadas o identificadores de conjunto seguro (SSID) en cada EoIP.
Se configura un túnel EoIP entre el controlador de anclaje de invitado y cada controlador interno que admite puntos de acceso con asociaciones de clientes invitados.
No todas las versiones de software del controlador de LAN inalámbrica lo admiten. En tales casos, el control remoto y el controlador de anclaje deben ejecutar la misma versión del software WLC. Sin embargo, las versiones recientes del software permiten que los controladores de anclaje y remotos tengan versiones diferentes.
Esta matriz enumera las versiones del software Wireless LAN Controller con las que puede crear los túneles EoIP.
Sí, a partir de la versión 7.4 del software Cisco Unified Wireless Network, el controlador de LAN inalámbrica de Cisco serie 2500 puede terminar (hasta 15 túneles EoIP) el tráfico de invitados fuera del firewall. El controlador de LAN inalámbrica de Cisco serie 2000 solo puede originar túneles de invitado.
No, el WLCM o el WLCM2 no pueden terminar los túneles de invitado. El WLCM sólo puede originar túneles de invitado.
La función de anclaje de túnel de invitado, que incluye terminación de túnel EoIP, autenticación Web y control de acceso de clientes invitados, es compatible con estas plataformas de controlador de LAN inalámbrica de Cisco con imágenes de software de la versión 4.0 o posterior:
Módulo de servicios inalámbricos Cisco Catalyst serie 6500 (WiSM2)
Controlador de LAN inalámbrica de la serie Cisco WiSM-2
Cisco Catalyst 3750G Integrated Wireless LAN Controller
Controlador de LAN inalámbrica de la serie 5508 de Cisco
Cisco 2500 Series Wireless LAN Controller (compatibilidad introducida en la versión de software 7.4)
En cualquier firewall entre el controlador de anclaje de invitado y los controladores remotos, estos puertos deben estar abiertos:
Movilidad heredada: protocolo IP 97 para el tráfico de datos de usuario, puerto UDP 16666
Nueva movilidad: puertos UDP 16666 y 16667
Para la administración opcional, estos puertos de firewall deben estar abiertos:
SSH/Telnet - Puerto TCP 22/23
TFTP: puerto UDP 69
NTP: puerto UDP 123
SNMP - Puertos UDP 161 (obtención y establecimiento) y 162 (desvíos)
HTTPS/HTTP: puerto TCP 443/80
Syslog: puerto TCP 514
Puerto UDP 1812 y 1813 de cuenta/autenticación RADIUS
Se debe utilizar NAT uno a uno en el túnel EoIP que atraviesa un firewall.
En este escenario, la autenticación es siempre hecha por el WLC de anclaje. Por lo tanto, la contabilización RADIUS es enviada por el WLC de anclaje.
Nota: en una implementación de Autenticación web central (CWA) y/o Cambio de autorización (CoA), la contabilidad RADIUS debe estar DESACTIVADA en el delimitador y utilizarse únicamente en el WLC externo.
Usted verifica el estado del túnel desde la GUI del WLC en la página WLANs. Haga clic en el cuadro desplegable junto a una WLAN y elija Anclas de movilidad, que contiene el estado del control y la ruta de datos. El mensaje de error se ve debido a una de estas razones:
Los controladores internos y de anclaje se encuentran en versiones de código diferentes. Asegúrese de que ejecutan las mismas versiones del código.
Configuraciones erróneas en la configuración de anclaje de movilidad. Compruebe que la DMZ se configura como el ancla de movilidad y que los WLC internos tienen el WLC de la DMZ configurado como el ancla de movilidad. Para obtener más información sobre cómo configurar el ancla de movilidad, refiérase a la sección Configuración de la Movilidad de Anclaje Automático de la Guía de Configuración del Controlador de LAN Inalámbrica de Cisco, Versión 7.0. Esto provocaría que los usuarios invitados no pudieran pasar el tráfico.
En una configuración de acceso de invitado inalámbrico, la configuración del proxy DHCP en los controladores de anclaje de invitado y el controlador interno deben coincidir. De lo contrario, la solicitud DHCP de los clientes se descarta y aparece este mensaje de error en el controlador interno:
Thu Jan 22 16:39:09 2009: XX:XX:XX:XX:XX:XX DHCP dropping REPLY from Export-Foreign STA
Utilice este comando para cambiar la configuración del proxy dhcp en el WLC:
(Cisco Controller) >config dhcp proxy ? enable Enable DHCP processing's proxy style behaviour. disable Disable DHCP processing's proxy style behaviour.
Utilice el comando show dhcp proxy en ambos controladores para verificar que ambos controladores tengan la misma configuración de proxy DHCP.
(Cisco Controller) >show dhcp proxy DHCP Proxy Behaviour: enabled (Cisco Controller) >
El tráfico de invitados se transporta dentro de la empresa en la capa 3 mediante EoIP. Por lo tanto, el primer punto en el que se pueden implementar servicios de protocolo de configuración dinámica de host (DHCP) es localmente en el controlador de anclaje de invitado, o el controlador de anclaje de invitado puede retransmitir las solicitudes DHCP del cliente a un servidor externo. Éste es también el método por el que se controla la resolución de direcciones del Sistema de nombres de dominio (DNS).
Cisco Wireless LAN Controllers, versión de software 3.2 o posterior, proporciona un portal web integrado que captura las credenciales de invitados para la autenticación y ofrece funciones de marca sencillas, además de la capacidad de mostrar la renuncia de responsabilidad y la información de la política de uso aceptable.
Para obtener información sobre cómo personalizar un portal web, consulte Elección de la Página de Login de Autenticación Web.
Las credenciales de invitado se pueden crear y gestionar de forma centralizada mediante Cisco Wireless Control System (WCS) versión 7.0 o Network Control System (NCS) versión 1.0. Un administrador de red puede establecer una cuenta administrativa con privilegios limitados en WCS que permita el acceso de "embajador de recepción" con el fin de crear credenciales de invitado. En WCS o NCS, la persona con una cuenta de embajador de recepción puede crear, asignar, supervisar y eliminar credenciales de invitado para el controlador que actúa como controlador de anclaje de invitado.
El embajador del lobby puede ingresar el nombre de usuario (o ID de usuario) y la contraseña de invitado, o las credenciales pueden ser generadas automáticamente. También hay un parámetro de configuración global que permite el uso de un nombre de usuario y una contraseña para todos los invitados, o un nombre de usuario y una contraseña únicos para cada invitado.
Para configurar la cuenta de embajador de recepción en el WCS, refiérase a la sección Creación de Cuentas de Usuario Invitado de la Guía de Configuración de Cisco Wireless Control System, Versión 7.0.
Yes. Si el WCS o NCS no está implementado, un administrador de red puede establecer una cuenta de embajador de recepción en el controlador de anclaje de invitado. Una persona que inicia sesión en el controlador de anclaje de invitado mediante la cuenta de embajador de recepción solo tiene acceso a las funciones de administración de usuarios invitados.
Si hay varios controladores de anclaje de invitado, se debe utilizar un WCS o NCS para configurar simultáneamente nombres de usuario en varios controladores de anclaje de invitado.
Para obtener información sobre cómo crear cuentas de embajador de lobby usando Wireless LAN Controllers, refiérase a la sección Creación de una Cuenta de Embajador de Lobby de la Guía de Configuración de Cisco Wireless LAN Controller, Release 7.0.
Yes. Las solicitudes de autenticación de invitado se pueden retransmitir a un servidor RADIUS externo.
Cuando un invitado inalámbrico inicia sesión a través del portal web, el controlador de anclaje de invitado maneja la autenticación realizando estos pasos:
El controlador de anclaje de invitado verifica su base de datos local en busca de nombre de usuario y contraseña y, si están presentes, otorga acceso.
Si no hay credenciales de usuario presentes localmente en el controlador de anclaje de invitado, el controlador de anclaje de invitado verifica las configuraciones de WLAN para ver si se ha configurado un servidor o servidores RADIUS externos para el WLAN de invitado. Si es así, el controlador crea un paquete de solicitud de acceso RADIUS con el nombre de usuario y la contraseña y lo reenvía al servidor RADIUS seleccionado para la autenticación.
Si no se han configurado servidores RADIUS específicos para la WLAN, el controlador verifica sus valores de configuración globales del servidor RADIUS. Cualquier servidor RADIUS externo configurado con la opción de autenticar "usuario de red" se consulta con las credenciales del usuario invitado. De lo contrario, si ningún servidor tiene seleccionado "usuario de red" y el usuario no se ha autenticado en los pasos 1 ó 2, la autenticación fallará.
Yes. Otra opción de configuración del acceso inalámbrico de invitado es omitir por completo la autenticación de usuario y permitir el acceso abierto. Sin embargo, es posible que sea necesario presentar una política de uso aceptable y una página de exención de responsabilidad a los invitados antes de conceder el acceso. Para ello, se puede configurar una WLAN de invitado para el paso a través de la política web. En este escenario, un usuario invitado es redirigido a una página del portal web que contiene información de renuncia de responsabilidad. Para habilitar la identificación del usuario invitado, el modo de paso a través también tiene una opción para que un usuario ingrese una dirección de correo electrónico antes de conectarse.
No. El controlador de anclaje de invitado y el control remoto pueden estar en grupos de movilidad separados.
Yes. Todo el tráfico de invitados, ya sea en una única WLAN o en varias, se redirige a una página web. A partir de la versión 4.2 o posterior del WLC, cada WLAN se puede dirigir a una página del portal web única. Consulte la sección Asignación de Páginas de Login, Login Failure y Logout por WLAN de la Guía de Configuración del Controlador de LAN Inalámbrica de Cisco, Versión 7.0.
Si una WLAN tiene configurada una seguridad de Capa 2 (mac-filter) y Capa 3 (webauth-on-macfilter-failure), el cliente pasa al estado RUN si se pasa cualquiera de las dos. Y si falla la seguridad de la Capa 2 (mac-filter), el cliente pasa a la seguridad de la Capa 3 (webauth-on-macfilter-failure).
Antes de la versión 7.0, el cliente no podía establecer una conexión TCP cuando se configuraba el servidor proxy en el navegador. Después de la versión 7.0, se agrega esta compatibilidad con el servidor WebAuth Proxy y se pueden configurar la dirección IP y el puerto del servidor Proxy en el controlador.
Este es el enlace a la guía de implementación:
Guía de implementación: Cisco Guest Access con el controlador de LAN inalámbrica de Cisco
Estos son los enlaces a las guías de diseño:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
12-Jun-2008 |
Versión inicial |