この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、スイッチに接続された有線クライアントと Identity Services Engine (ISE)を使用して、中央 Web 認証を設定する方法について説明しています。
中央 Web 認証とは、通常の Web 認証で使用される、スイッチ自体でのローカル Web 認証に対するものです。dot1x/mab 障害の発生時に、スイッチが webauth プロファイルにフェールオーバーし、クライアントのトラフィックがスイッチ上の Web ページにリダイレクトされます。
中央Web認証では、Webポータル(ここではISE)として機能する中央デバイスを使用できます。通常のローカル Web 認証との主な相違点は、mac/dot1x 認証に伴ってレイヤ 2 にシフトされることです。また、RADIUS サーバ(この例では ISE)が、スイッチに対して Web リダイレクションの必要性を指示する特別な属性を返す点も異なります。このソリューションには、Web 認証の開始に必要であった遅延を解消するという利点があります。全体の流れとしては、RADIUS サーバでクライアント ステーションの MAC アドレスが不明であるが、他の基準も使用できる場合に、サーバはリダイレクション属性を返します。スイッチは(MAC 認証バイパス(MAB)経由で)当該ステーションを許可しますが、同時にアクセス リストを適用して Web トラフィックをポータルにリダイレクトします。ユーザがゲスト ポータルにログインした後、CoA(認可変更)によってスイッチ ポートを復帰させて、新しいレイヤ 2 MAB 認証を開始できます。この後、ISE はそれが webauth ユーザであることを記憶し、そのユーザにレイヤ 2 属性(ダイナミック VLAN 割り当てなど)を適用できます。ActiveX コンポーネントを使用して、クライアント PC で IP アドレスを強制的に更新することもできます。
次の項目に関する知識があることが推奨されます。
Identity Services Engine(ISE)
Cisco IOS® スイッチ設定
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
Cisco Identity Services Engine(ISE)、リリース 1.1.1
ソフトウェア バージョン 12.2.55SE3 が稼動する Cisco Catalyst 3560 シリーズ スイッチ
注:この手順は他のCatalystスイッチモデルでも類似しているか同一です。特に記載のない限り、CatalystのすべてのCisco IOSソフトウェアリリースで、これらの手順を使用できます。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ISE の設定は、次の 5 段階の手順で実行します。
この手順は必須ではありません。どのトラフィック(HTTP か HTTPS)が ISE にリダイレクトされるかは、中央 WebAuth プロファイルと一緒に返送されるリダイレクト ACL によって決まります。ダウンロード可能な ACL を作成することで、許可するトラフィックを定義できます。通常は、DNS、HTTP(S)、および 8443 を許可し、それ以外を拒否します。そうでない場合、スイッチは HTTP トラフィックをリダイレクトしますが、それ以外のプロトコルは許可されます。
ダウンロード可能な ACL(DACL)を作成するには、次の手順を実行します。
次の図は、一般的な DACL の内容を示しています。許可されているプロトコルは次のとおりです。
許可プロファイルを作成するには、次の手順を実行します。
[Redirect] 属性は、ISE がデフォルトの Web ポータルと ISE 管理者が作成したカスタム Web ポータルのいずれを参照するかを定義します。たとえば、この例で使用されている redirect という名前の ACL は、HTTP または HTTPS トラフィックに対するクライアントから任意の場所へのリダイレクションをトリガーします。この ACL は、この設定で後ほど定義します。
認証プロファイルを使用して認証ルールを作成するには、次の手順を実行します。
ここでは、許可ポリシーでいくつかのルールを設定します。PCは、接続されるとMABを通過します。MACアドレスが不明であると想定されるため、webauthとACLが返されます。この MAC not known ルールは下の図のように表示されます。このセクションでは、このルールを設定します。
許可ルールを作成するには、次の手順を実行します。
注:この新しいルールがMAC not knownルールの前に来ることは非常に重要です。
VLAN を割り当てる場合、最後のステップとして、クライアント PC 用の IP アドレスを更新します。このステップは、Windows クライアント用のゲスト ポータルによって実行できます。前の手順で、2nd AUTH ルールに VLAN を設定していない場合は、このステップを省略できます。
VLAN を割り当てた場合は、次の手順を実行し、IP 更新を有効にします。
注:このオプションは、Windowsクライアントでのみ機能します。
このセクションでは、スイッチの設定を一部抜粋して示します。すべての設定については、「スイッチの設定(すべての設定)」を参照してください。
次の例では、単純な MAB 設定を示します。
interface GigabitEthernet1/0/12
description ISE1 - dot1x clients - UCS Eth0
switchport access vlan 100
switchport mode access
ip access-group webauth in
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
end
VLAN 100 は完全なネットワーク接続を提供する VLAN です。次に示すように、webauth という名前のデフォルトのポート ACL が適用されて、定義されます。
ip access-list extended webauth
permit ip any any
この設定例では、ユーザが認証されていない場合でも完全なネットワークアクセスが提供されるため、認証されていないユーザへのアクセスを制限する必要があります。
この設定では、ISE が redirect という名前のリダイレクト ACL を使用するように設定されているため、HTTP および HTTPS によるブラウジングは、この別の ACL による認証なしには実行できません。次にスイッチの定義を示します。
ip access-list extended redirect
deny ip any host <ISE ip address>
permit TCP any any eq www
permit TCP any any eq 443
スイッチがどのトラフィックに対してリダイレクションを実行するかを定義するには、スイッチ上にこのアクセス リストを定義する必要があります(permit でトラフィックを指定) この例では、クライアントが HTTP トラフィックまたは HTTPS トラフィックを送信するたびに、リダイレクションがトリガーされます。また、ISE IP アドレスが拒否されるので、ISE へのトラフィックは ISE に送られ、ループでのリダイレクトは行われません(このシナリオでは、denyはトラフィックをブロックせず、トラフィックをリダイレクトするだけです)。 特別な HTTP ポートまたはプロキシを使用している場合は、別のポートを追加することができます。
または、一部の Web サイトへの HTTP アクセスを許可し、他の Web サイトについてはリダイレクトすることもできます。たとえば、ACL で内部 Web サーバについてのみ許可するように定義すると、クライアントは認証なしに Web を参照できますが、内部 Web サーバにアクセスしようとするとリダイレクトが発生します。
最後の手順として、スイッチの CoA を許可します。CoA を許可しない場合、ISE はスイッチに対してクライアントの再認証を強制できません。
aaa server radius dynamic-author
client <ISE ip address> server-key <radius shared secret>
次のコマンドは、スイッチが HTTP トラフィックに基づいてリダイレクトするために必要です。
ip http server
次のコマンドは、HTTPS トラフィックに基づいてリダイレクトするために必要です。
ip http secure-server
次のコマンドも重要です。
radius-server vsa send authentication
radius-server vsa send accounting
ユーザが未認証の場合、show authentication session int <interface num> コマンドは次の出力を返します。
01-SW3750-access#show auth sess int gi1/0/12
Interface: GigabitEthernet1/0/12
MAC Address: 000f.b049.5c4b
IP Address: 192.168.33.201
User-Name: 00-0F-B0-49-5C-4B
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: N/A
ACS ACL: xACSACLx-IP-myDACL-51519b43
URL Redirect ACL: redirect
URL Redirect: https://ISE2.wlaaan.com:8443/guestportal/gateway?
sessionId=C0A82102000002D8489E0E84&action=cwa
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A82102000002D8489E0E84
Acct Session ID: 0x000002FA
Handle: 0xF60002D9
Runnable methods list:
Method State
mab Authc Success
注:MAB認証が成功しても、MACアドレスがISEで認識されないため、リダイレクトACLが配置されます。
このセクションではすべてのスイッチ設定を記載します。一部の不要なインターフェイスとコマンドラインが省略されているため、この設定例は参照用にのみ使用し、コピーしないでください。
Building configuration...
Current configuration : 6885 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
no service password-encryption
!
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$xqtx$VPsZHbpGmLyH/EOObPpla.
!
aaa new-model
!
!
aaa group server radius newGroup
!
aaa authentication login default local
aaa authentication dot1x default group radius
aaa authorization exec default none
aaa authorization network default group radius
!
!
!
!
aaa server radius dynamic-author
client 192.168.131.1 server-key cisco
!
aaa session-id common
clock timezone CET 2 0
system mtu routing 1500
vtp interface Vlan61
udld enable
nmsp enable
ip routing
ip dhcp binding cleanup interval 600
!
!
ip dhcp snooping
ip device tracking
!
!
crypto pki trustpoint TP-self-signed-1351605760
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1351605760
revocation-check none
rsakeypair TP-self-signed-1351605760
!
!
crypto pki certificate chain TP-self-signed-1351605760
certificate self-signed 01
30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333531 36303537 3630301E 170D3933 30333031 30303033
35385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33353136
30353736 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B068 86D31732 E73D2FAD 05795D6D 402CE60A B93D4A88 C98C3F54 0982911D
D211EC23 77734A5B 7D7E5684 388AD095 67354C95 92FD05E3 F3385391 8AB9A866
B5925E04 A846F740 1C9AC0D9 6C829511 D9C5308F 13C4EA86 AF96A94E CD57B565
92317B2E 75D6AB18 04AC7E14 3923D3AC 0F19BC6A 816E6FA4 5F08CDA5 B95D334F
DA410203 010001A3 6D306B30 0F060355 1D130101 FF040530 030101FF 30180603
551D1104 11300F82 0D69696C 796E6173 2D333536 302E301F 0603551D 23041830
16801457 D1216AF3 F0841465 3DDDD4C9 D08E06C5 9890D530 1D060355 1D0E0416
041457D1 216AF3F0 8414653D DDD4C9D0 8E06C598 90D5300D 06092A86 4886F70D
01010405 00038181 0014DC5C 2D19D7E9 CB3E8ECE F7CF2185 32D8FE70 405CAA03
dot1x system-auth-control
dot1x critical eapol
!
!
!
errdisable recovery cause bpduguard
errdisable recovery interval 60
!
spanning-tree mode pvst
spanning-tree logging
spanning-tree portfast bpduguard default
spanning-tree extend system-id
spanning-tree vlan 1-200 priority 24576
!
vlan internal allocation policy ascending
lldp run
!
!
!
!
!
!
interface FastEthernet0/2
switchport access vlan 33
switchport mode access
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
!
interface Vlan33
ip address 192.168.33.2 255.255.255.0
!
ip default-gateway 192.168.33.1
ip http server
ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.33.1
!
ip access-list extended MY_TEST
permit ip any any
ip access-list extended redirect
deny ip any host 192.168.131.1
permit tcp any any eq www
permit tcp any any eq 443
ip access-list extended webAuthList
permit ip any any
!
ip sla enable reaction-alerts
logging esm config
logging trap warnings
logging facility auth
logging 10.48.76.31
snmp-server community c3560public RO
snmp-server community c3560private RW
snmp-server community private RO
radius-server host 192.168.131.1 auth-port 1812 acct-port 1813 key cisco
radius-server vsa send authentication
radius-server vsa send accounting
!
!
!
privilege exec level 15 configure terminal
privilege exec level 15 configure
privilege exec level 2 debug radius
privilege exec level 2 debug aaa
privilege exec level 2 debug
!
line con 0
line vty 0 4
exec-timeout 0 0
password Cisco123
authorization commands 1 MyTacacs
authorization commands 2 MyTacacs
authorization commands 15 MyTacacs
authorization exec MyTacacs
login authentication MyTacacs
line vty 5 15
!
ntp server 10.48.76.33
end
クライアントに HTTP プロキシを使用すると、クライアントは次のように動作します。
特殊なポート(8080 など)でリッスンするためには、次のコマンドを使用します。
ip http port 8080
ip port-map http port 8080
またすべてのクライアントが引き続きプロキシを使用するが、ISE IP アドレスにはプロキシを使用しないように設定する必要もあります。どのブラウザでも、プロキシを使用すべきでないホスト名または IP アドレスの入力が可能だからです。ISE の例外を追加しない場合、認証ページがループして表示されます。
さらに、プロキシ ポート(この例では、8080)で使用できるように、リダイレクション ACL を変更する必要もあります。
現時点では、スイッチがクライアントに応答し、Web ポータル リダイレクションをクライアントに送信するためには、スイッチ仮想インターフェイス(SVI)が必要です。この SVI は、必ずしもクライアント サブネット/VLAN にある必要はありません。しかし、クライアント サブネット/VLAN に SVI が存在しなければ、スイッチは他の場所にある SVI を使用しなければならず、クライアント ルーティング テーブルの定義に従ったトラフィックの送信が必要になります。これは通常、トラフィックがネットワークのコアにある別のゲートウェイに送信されることを意味します。このトラフィックは、クライアントサブネット内のアクセススイッチに戻ります。
一般にファイアウォールは、このシナリオのような、スイッチから送信されて戻ってくるトラフィックをブロックするため、リダイレクションが正常に機能しない可能性があります。この問題を回避するには、ファイアウォールでこの動作を許可するか、クライアント サブネット内のアクセス スイッチに SVI を作成します。
スイッチは HTTPS トラフィックをリダイレクトできます。そのため、ゲスト クライアントのホーム ページが HTTPS であれば、リダイレクションが適切に実行されます。
リダイレクションの概念そのものが、デバイス(この例ではスイッチ)は Web サイトの IP アドレスをスプーフィングするという事実に基づいています。しかし、スイッチはそれ自体の証明書を Transport Layer Security(TLS)のハンドシェイクでしか提示できないため、スイッチが HTTPS トラフィックを代行受信してリダイレクトすると重大な問題が発生します。またスイッチが提示する証明書は Web サイトが本来要求する証明書と異なるため、ほとんどのブラウザで重大なアラートが出されます。この場合、ブラウザによるリダイレクションも、別の証明書をセキュリティ上の問題として提示することも、ブラウザの処理として適切です。この問題の回避策は存在せず、スイッチが元の Web サイトの証明書をスプーフする方法はありません。
クライアント PC のプラグを接続すると、MAB が実行されます。MAC アドレスが不明なので、ISE はリダイレクション属性をスイッチに返します。ユーザは Web サイトへの移動を試み、リダイレクトされます。
[Login] ページで認証に成功すると、ISE は認可変更によってスイッチポートを復帰させ、レイヤ 2 MAB 認証が再開します。
ただし、ISE はそのユーザが以前の webauth クライアントであることを ISE が認識し、(それがレイヤ 2 認証であるにもかかわらず)webauth クレデンシャルに基づいてクライアントを許可します。
ISE 認証ログでは、MAB 認証はログの最後に表示されます。不明な MAC アドレスであっても、その MAC アドレスは認証され、プロファイルされ、webauth 属性が返されます。次に、ユーザのユーザ名に対して認証が行われます(ユーザは [login] ページでこのクレデンシャルを入力します)。認証の直後に、ユーザ名をクレデンシャルとする新しいレイヤ2認証が発生します。この認証手順では、ダイナミックVLANなどの属性を返すことができます。
現在、この設定に使用できる確認手順はありません。
現在、この設定に関する特定のトラブルシューティング情報はありません。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
18-Dec-2011 |
初版 |