El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar la autenticación web central con los AP FlexConnect en un WLC ISE en el modo de conmutación local.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Nota: En este momento, la autenticación local en los FlexAP no se admite para este escenario.
Otros documentos de esta serie
Existen varios métodos para configurar la autenticación web central en el controlador de LAN inalámbrica (WLC). El primer método es la autenticación Web local en la que el WLC redirige el tráfico HTTP a un servidor interno o externo donde se le pide al usuario que autentique. Luego, el WLC obtiene las credenciales (enviadas de vuelta a través de una solicitud GET HTTP en el caso de un servidor externo) y realiza una autenticación RADIUS. En el caso de un usuario invitado, se requiere un servidor externo (como Identity Service Engine (ISE) o NAC Guest Server (NGS)), ya que el portal proporciona funciones como el registro de dispositivos y el autoaprovisionamiento. Este proceso incluye los siguientes pasos:
Este proceso incluye una gran cantidad de redirección. El nuevo enfoque consiste en utilizar la autenticación web central que funciona con ISE (versiones posteriores a la 1.1) y WLC (versiones posteriores a la 7.2). Este proceso incluye los siguientes pasos:
Esta sección describe los pasos necesarios para configurar la autenticación web central en WLC e ISE.
Esta configuración utiliza esta configuración de red:
La configuración del WLC es bastante directa. Se utiliza un truco (igual que en los switches) para obtener la URL de autenticación dinámica de ISE. (Dado que utiliza CoA, es necesario crear una sesión, ya que el ID de sesión forma parte de la URL). El SSID se configura para utilizar el filtrado de MAC e ISE se configura para devolver un mensaje de aceptación de acceso incluso si no se encuentra la dirección MAC, de modo que envía la URL de redirección para todos los usuarios.
Además, RADIUS Network Admission Control (Control de admisión a la red o NAC) y AAA Override deben estar habilitados. RADIUS NAC permite que ISE envíe una solicitud CoA que indica que el usuario está ahora autenticado y puede acceder a la red. También se utiliza para la evaluación del estado en la que el ISE cambia el perfil del usuario en función del resultado del estado.
Precaución: un problema con los puntos de acceso de FlexConnect es que debe crear una ACL de FlexConnect independiente de la ACL normal. Este problema se documenta en el ID de bug de Cisco CSCue68065 y se corrige en la versión 7.5. En el WLC 7.5 y posterior, solamente se requiere una FlexACL, y no se necesita ninguna ACL estándar. El WLC espera que la ACL de redirección devuelta por ISE sea una ACL normal. Sin embargo, para garantizar su funcionamiento, necesita aplicar la misma ACL que FlexConnect ACL. (Solo los usuarios registrados de Cisco pueden acceder a la información y las herramientas internas de Cisco).
Este ejemplo muestra cómo crear una ACL FlexConnect denominada flexred:
La configuración del WLC está ahora completa.
Complete estos pasos para crear el perfil de autorización:
Haga clic en Directiva y, a continuación, haga clic en Elementos de directiva.
Haga clic en Resultados.
Expanda Autorización y, a continuación, haga clic en Perfil de autorización.
Haga clic en el botón Add para crear un nuevo perfil de autorización para webauth central.
En el campo Nombre, introduzca un nombre para el perfil. Este ejemplo utiliza CentralWebauth.
Elija ACCESS_ACCEPT en la lista desplegable Tipo de acceso.
Marque la casilla de verificación Web Authentication y elija Centralized Web Auth en la lista desplegable.
En el campo ACL, ingrese el nombre de la ACL en el WLC que define el tráfico que será redirigido. En este ejemplo se utiliza flexred.
Elija Default en la lista desplegable Redirect.
El atributo Redirect define si ISE ve el portal web predeterminado o un portal web personalizado creado por el administrador de ISE. Por ejemplo, la ACL flexionada en este ejemplo desencadena una redirección en el tráfico HTTP desde el cliente a cualquier lugar.
Complete estos pasos para utilizar el perfil de autenticación para crear la regla de autenticación:
Esta imagen muestra un ejemplo de cómo configurar la regla de política de autenticación. En este ejemplo, se configura una regla que se activará cuando se detecte el filtrado de MAC.
Esta opción permite autenticar un dispositivo (a través de webauth) incluso si se desconoce su dirección MAC. Los clientes Dot1x todavía pueden autenticarse con sus credenciales y no deben preocuparse por esta configuración.
Ahora hay varias reglas que configurar en la directiva de autorización. Cuando la PC está asociada, pasará por el filtrado de MAC; se supone que la dirección MAC no se conoce, por lo que se devuelven la autenticación web y la ACL. Esta regla de MAC no conocido se muestra en la siguiente imagen y se configura en esta sección.
Complete estos pasos para crear la regla de autorización:
Cree una nueva regla e introduzca un nombre. Este ejemplo utiliza MAC no conocido.
Haga clic en el icono más (+) del campo de condición y elija crear una nueva condición.
Expanda la lista desplegable de expresiones.
Elija Network access y amplíelo.
Haga clic en AuthenticationStatus y elija el operador Equals.
Elija UnknownUser en el campo de la derecha.
En la página Autorización general, elija CentralWebauth (Perfil de autorización) en el campo situado a la derecha de la palabra then .
Este paso permite que ISE continúe aunque no se conozca al usuario (o MAC).
Los usuarios desconocidos ahora se muestran con la página de inicio de sesión. Sin embargo, una vez que introducen sus credenciales, se les vuelve a presentar una solicitud de autenticación en ISE; por lo tanto, se debe configurar otra regla con una condición que se cumpla si el usuario es un usuario invitado. En este ejemplo, Si UseridentityGroup es igual a Guestis se utiliza, y se supone que todos los invitados pertenecen a este grupo.
Haga clic en el botón de acciones ubicado al final de la regla MAC not known y elija insertar una nueva regla arriba.
Nota: Es muy importante que esta nueva regla venga antes de la regla MAC no conocida.
Ingrese 2nd AUTH en el campo de nombre.
Precaución: en ISE versión 1.3, en función del tipo de autenticación web, ya no se puede encontrar el caso práctico de flujo de invitados. La regla de autorización tendría que contener el grupo de usuarios invitados como única condición posible.
Si asigna una VLAN, el paso final es que el PC cliente renueve su dirección IP. Este paso lo consigue el portal de invitados para clientes de Windows. Si no configuró una VLAN para la regla de 2nd AUTH anteriormente, puede omitir este paso.
Tenga en cuenta que en los puntos de acceso FlexConnect, la VLAN debe preexistir en el propio punto de acceso. Por lo tanto, si no lo hace, puede crear una asignación VLAN-ACL en el propio AP o en el grupo flexible donde no aplique ninguna ACL para la nueva VLAN que desea crear. Esto crea una VLAN (sin ninguna ACL).
Si asignó una VLAN, complete estos pasos para habilitar la renovación de IP:
Haga clic en Administración y, a continuación, en Administración de invitados.
Haga clic en Configuración.
Expanda Invitado y, a continuación, Configuración multiportal.
Haga clic en DefaultGuestPortal o en el nombre de un portal personalizado que haya creado.
Haga clic en la casilla de verificación Vlan DHCP Release.
Nota: Esta opción sólo funciona para clientes de Windows.
Puede parecer difícil entender qué tráfico se envía en qué lugar de este escenario. Aquí tiene una breve reseña:
Una vez que el usuario está asociado al SSID, la autorización se muestra en la página de ISE.
De abajo hacia arriba, puede ver la autenticación de filtrado de direcciones MAC que devuelve los atributos CWA. A continuación se muestra el inicio de sesión en el portal con el nombre de usuario. A continuación, ISE envía una CoA al WLC y la última autenticación es una autenticación de filtrado mac de capa 2 en el lado del WLC, pero ISE recuerda al cliente y al nombre de usuario y aplica la VLAN necesaria que configuramos en este ejemplo.
Cuando se abre cualquier dirección en el cliente, el navegador se redirige a ISE. Asegúrese de que el sistema de nombres de dominio (DNS) está configurado correctamente.
El acceso a la red se concede después de que el usuario acepte las directivas.
En el controlador, el estado del administrador de políticas y el estado RADIUS NAC cambian de POSTURE_REQD a RUN.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
08-Dec-2023 |
Versión inicial |