Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer l'authentification Web centrale avec les points d'accès FlexConnect sur un WLC ISE en mode de commutation locale.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Remarque : actuellement, l'authentification locale sur les FlexAP n'est pas prise en charge pour ce scénario.
Autres documents de cette série
Il existe plusieurs méthodes pour configurer l'authentification Web centrale sur le contrôleur de réseau local sans fil (WLC). La première méthode est l'authentification Web locale dans laquelle le WLC redirige le trafic HTTP vers un serveur interne ou externe où l'utilisateur est invité à s'authentifier. Le WLC récupère ensuite les informations d'identification (renvoyées via une requête HTTP GET dans le cas d'un serveur externe) et effectue une authentification RADIUS. Dans le cas d'un utilisateur invité, un serveur externe (tel qu'Identity Service Engine (ISE) ou NAC Guest Server (NGS)) est requis car le portail fournit des fonctionnalités telles que l'enregistrement des périphériques et l'auto-approvisionnement. Ce processus comprend les étapes suivantes :
Ce processus inclut beaucoup de redirection. La nouvelle approche consiste à utiliser l'authentification Web centrale qui fonctionne avec ISE (versions ultérieures à 1.1) et WLC (versions ultérieures à 7.2). Ce processus comprend les étapes suivantes :
Cette section décrit les étapes nécessaires pour configurer l'authentification Web centrale sur WLC et ISE.
Cette configuration utilise la configuration de réseau suivante :
La configuration du WLC est assez simple. Une astuce est utilisée (comme sur les commutateurs) pour obtenir l'URL d'authentification dynamique de l'ISE. (Comme il utilise CoA, une session doit être créée car l'ID de session fait partie de l'URL.) Le SSID est configuré pour utiliser le filtrage MAC, et l'ISE est configuré pour renvoyer un message d'acceptation d'accès même si l'adresse MAC est introuvable afin qu'il envoie l'URL de redirection pour tous les utilisateurs.
En outre, le contrôle d'admission au réseau (NAC) RADIUS et le remplacement AAA doivent être activés. Le contrôle d'accès réseau RADIUS permet à l'ISE d'envoyer une requête CoA qui indique que l'utilisateur est désormais authentifié et peut accéder au réseau. Il est également utilisé pour l'évaluation de posture dans laquelle l'ISE modifie le profil utilisateur en fonction du résultat de posture.
Attention : un problème avec les points d'accès FlexConnect est que vous devez créer une liste de contrôle d'accès FlexConnect distincte de votre liste de contrôle d'accès normale. Ce problème est documenté dans l'ID de bogue Cisco CSCue68065 et est corrigé dans la version 7.5. Dans WLC 7.5 et versions ultérieures, seule une ACL FlexACL est requise, et aucune ACL standard n'est requise. Le WLC s'attend à ce que l'ACL de redirection retournée par ISE soit une ACL normale. Toutefois, pour garantir son fonctionnement, vous devez appliquer la même liste de contrôle d'accès que la liste FlexConnect. (Seuls les utilisateurs Cisco enregistrés peuvent accéder aux informations et aux outils internes de Cisco.)
Cet exemple montre comment créer une liste de contrôle d'accès FlexConnect nommée flexred :
La configuration du WLC est maintenant terminée.
Complétez ces étapes afin de créer le profil d'autorisation :
Cliquez sur Stratégie, puis sur Éléments de stratégie.
Cliquez sur Résultats.
Développez Autorisation , puis cliquez sur Profil d'autorisation.
Cliquez sur le bouton Add afin de créer un nouveau profil d'autorisation pour le webauth central.
Dans le champ Nom, entrez un nom pour le profil. Cet exemple utilise CentralWebauth.
Sélectionnez ACCESS_ACCEPT dans la liste déroulante Type d'accès.
Cochez la case Web Authentication et choisissez Centralized Web Auth dans la liste déroulante.
Dans le champ ACL, entrez le nom de l'ACL sur le WLC qui définit le trafic qui sera redirigé. Cet exemple utilise la flexion.
Choisissez Default dans la liste déroulante Redirect.
L'attribut Redirect définit si l'ISE voit le portail Web par défaut ou un portail Web personnalisé créé par l'administrateur ISE. Par exemple, la liste de contrôle d'accès flexible dans cet exemple déclenche une redirection sur le trafic HTTP du client vers n'importe où.
Complétez ces étapes afin d'utiliser le profil d'authentification pour créer la règle d'authentification :
Cette image montre un exemple de configuration de la règle de stratégie d'authentification. Dans cet exemple, une règle est configurée qui se déclenche lorsque le filtrage MAC est détecté.
Cette option permet à un périphérique d'être authentifié (via webauth) même si son adresse MAC n'est pas connue. Les clients Dot1x peuvent toujours s'authentifier avec leurs informations d'identification et ne doivent pas être concernés par cette configuration.
Il existe désormais plusieurs règles à configurer dans la stratégie d’autorisation. Lorsque le PC est associé, il passe par le filtrage MAC ; il est supposé que l'adresse MAC n'est pas connue, de sorte que l'authentification Web et la liste de contrôle d'accès sont renvoyées. Cette règle MAC inconnu est affichée dans l'image suivante et est configurée dans cette section.
Complétez ces étapes afin de créer la règle d'autorisation :
Créez une nouvelle règle et entrez un nom. Cet exemple utilise MAC inconnu.
Cliquez sur l'icône plus (+) dans le champ de condition et choisissez de créer une condition.
Développez la liste déroulante expression.
Choisissez Network access , et développez-le.
Cliquez sur AuthenticationStatus , puis sélectionnez l'opérateur Equals.
Sélectionnez UnknownUser dans le champ de droite.
Sur la page Autorisation générale, sélectionnez CentralWebauth (profil d'autorisation) dans le champ à droite du mot puis .
Cette étape permet à l'ISE de continuer même si l'utilisateur (ou l'adresse MAC) n'est pas connu.
La page de connexion s'affiche à présent pour les utilisateurs inconnus. Cependant, une fois qu'ils ont entré leurs informations d'identification, une demande d'authentification leur est présentée à nouveau sur l'ISE ; par conséquent, une autre règle doit être configurée avec une condition qui est remplie si l'utilisateur est un utilisateur invité. Dans cet exemple, Si UseridentityGroup est égal à Guestis utilisé, et il est supposé que tous les invités appartiennent à ce groupe.
Cliquez sur le bouton Actions situé à la fin de la règle MAC inconnu et choisissez d'insérer une nouvelle règle ci-dessus.
Remarque : il est très important que cette nouvelle règle précède la règle MAC inconnu.
Saisissez 2nd AUTH dans le champ du nom.
Attention : dans la version 1.3 d'ISE, selon le type d'authentification Web, l'exemple d'utilisation Flux invité ne peut plus être rencontré. La seule condition possible serait que la règle d’autorisation contienne le groupe d’utilisateurs invités.
Si vous attribuez un VLAN, la dernière étape consiste pour l'ordinateur client à renouveler son adresse IP. Cette étape est réalisée par le portail invité pour les clients Windows. Si vous n'avez pas défini un VLAN pour la 2ème règle AUTH précédemment, vous pouvez ignorer cette étape.
Notez que sur les AP FlexConnect, le VLAN doit préexister sur l'AP lui-même. Par conséquent, si ce n'est pas le cas, vous pouvez créer un mappage VLAN-ACL sur l'AP lui-même ou sur le groupe flexible où vous n'appliquez aucune ACL pour le nouveau VLAN que vous voulez créer. Cela crée en fait un VLAN (sans ACL).
Si vous avez attribué un VLAN, procédez comme suit afin d'activer le renouvellement IP :
Cliquez sur Administration, puis sur Gestion des invités.
Cliquez sur Paramètres.
Développez Guest, puis Multi-Portal Configuration.
Cliquez sur DefaultGuestPortal ou sur le nom d'un portail personnalisé que vous avez créé.
Cochez la case Vlan DHCP Release.
Remarque : cette option ne fonctionne que pour les clients Windows.
Il peut sembler difficile de comprendre quel trafic est envoyé où dans ce scénario. Voici un bref commentaire :
Une fois que l'utilisateur est associé au SSID, l'autorisation s'affiche dans la page ISE.
De bas en haut, vous pouvez voir l'authentification de filtrage d'adresse MAC qui renvoie les attributs CWA. Ensuite, vous accédez au portail avec le nom d'utilisateur. L'ISE envoie alors un CoA au WLC et la dernière authentification est une authentification de filtrage MAC de couche 2 du côté du WLC, mais ISE se souvient du client et du nom d'utilisateur et applique le VLAN nécessaire que nous avons configuré dans cet exemple.
Lorsqu'une adresse est ouverte sur le client, le navigateur est redirigé vers l'ISE. Assurez-vous que le système de noms de domaine (DNS) est correctement configuré.
L'accès au réseau est accordé une fois que l'utilisateur a accepté les stratégies.
Sur le contrôleur, l'état Policy Manager et l'état RADIUS NAC passent de POSTURE_REQD à RUN.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
08-Dec-2023 |
Première publication |