はじめに
このドキュメントでは、冗長性を維持するために、隔離されたゲスト ネットワークへの静的リダイレクトを使用して Cisco Identity Services Engine(ISE)を設定する方法を説明します。また、証明書を検証できないという警告がクライアントに出されないようにポリシー ノードを設定する方法についても説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Cisco ISE Central Web Authentication(CWA)および関連するすべてのコンポーネント
- ブラウザによる証明書の有効性確認
- Cisco ISE バージョン 1.2.0.899 以降
- CiscoワイヤレスLANコントローラ(WLC)のバージョン 7.2.110.0以降(バージョン7.4.100.0以降を推奨)
注:CWAについては、記事「WLCおよびISEでの中央Web認証の設定例」を参照してください。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- Cisco ISE Version 1.2.0.899
- Cisco Virtual WLC(vWLC)のバージョン 7.4.110.0
- Cisco適応型セキュリティアプライアンス(ASA))Version 8.2.5
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
背景説明
多くの Bring Your Own Device(BYOD)環境では、緩衝地帯(DMZ)の内部ネットワークから完全にゲスト ネットワークが分離されます。ゲスト ユーザに提供されるサービスはインターネット アクセスだけなので、ほとんどの場合、ゲスト DMZ の DHCP はゲスト ユーザに対して公開ドメイン ネーム システム(DNS)サーバを提供します。
バージョン 1.2 より前の ISE では Web 認証のためにクライアントを完全修飾ドメイン名(FQDN)にリダイレクトするため、これらの ISE でゲストをリダイレクトするのは困難です。ただし、ISE バージョン 1.2 以降では、管理者がゲスト ユーザを静的 IP アドレスまたはホスト名にリダイレクトできるようになっています。
設定
ネットワーク図
論理図は次のとおりです。
注:物理的には、内部ネットワーク内にワイヤレスコントローラが存在し、アクセスポイント(AP)は内部ネットワーク上に存在し、サービスセットID(SSID)はDMZコントローラにアンカーされています。詳細については、Cisco WLC のマニュアルを参照してください。
コンフィギュレーション
WLC 上の設定は、通常の CWA 設定と変わりません。SSID は、RADIUS 認証で MAC フィルタリングを行えるように設定され、RADIUS アカウンティングは 2 つ以上の ISE ポリシー ノードを指しています。
このドキュメントでは、ISE の設定を重点的に取り上げています。
注:この設定例では、ポリシーノードはjesse-dunkel(172.18.124.20)およびjesse-maibock(172.18.124.21)です。
CWA フローは、WLC が RADIUS MAC 認証バイパス(MAB)要求を ISE に送信した時点で始まります。ISE は HTTP トラフィックを ISE にリダイレクトするために、コントローラにリダイレクト URL を返して応答します。セッションは単一のポリシー サービス ノード(PSN)で維持されるため、RADIUS および HTTP トラフィックが同じ PSN に送信されることが重要です。これは一般に単一のルールで対処され、PSN は独自のホスト名を CWA URL に挿入します。ただし、静的リダイレクトの場合は、RADIUS および HTTP トラフィックが同じ PSN に送信されるようにするために、PSN ごとにルールを作成する必要があります。
ISE を設定するには、次の手順を実行します。
- クライアントを PSN の IP アドレスにリダイレクトするために、2 つのルールを設定します。[Policy] > [Policy Elements] > [Results] > [Authorization] > [Authorization Profiles] の順に選択します。
次の図に、プロファイル名 DunkelGuestWireless の情報を示します。
次の図に、プロファイル名 MaibockGuestWireless の情報を示します。
注:ACL-PROVISIONは、認証時にクライアントがISEと通信できるようにするために、WLC上に設定されるローカルアクセスコントロールリスト(ACL)です。詳細については、シスコの記事「WLC および ISE での中央 Web 認証の設定例」を参照してください。
- ネットワークアクセス:ISEホスト名属性と一致するように許可ポリシーを設定し、適切な許可プロファイルを指定します。
これで、クライアントは IP アドレスにリダイレクトされますが、URL が証明書内の情報と一致しないため、ユーザには証明書に関する警告が表示されます。たとえば、証明書内の FQDN は jesse-dunkel.rtpaaa.local ですが、URL は 172.18.124.20 です。ブラウザがIPアドレスを使用して証明書を検証できる証明書例を次に示します。
サブジェクト代替名(SAN)エントリを使用することにより、ブラウザは IP アドレス 172.18.124.20 を含む URL の有効性を確認できます。.さまざまなクライアントの非互換性に対処するには、3 つの SAN エントリを作成する必要があります。
- DNS 名の SAN エントリを作成し、[Subject] フィールドの [CN=] エントリと一致することを確認します。
- クライアントがIPアドレスを検証できるようにするために、2つのエントリを作成します。これらのエントリは、IPアドレスのDNS名と、IP Address属性に表示されるIPアドレスの両方に対するものです。一部のクライアントは DNS 名のみを参照します。その他のクライアントは [DNS Name] 属性に指定された IP アドレスを受け入れませんが、代わりに [IP Address] 属性を参照します。
注:証明書の生成の詳細については、『Cisco Identity Services Engineハードウェアインストールガイド、リリース1.2』を参照してください。
確認
設定が適切に機能していることを確認するには、次の手順に従います。
- 両方のルールが機能していることを確認するために、WLAN 上に設定されている ISE PSN の順序を手動で設定します。
- ゲスト SSID にログインし、ISE の [Operation] > [Authentications] に移動して、正しい認証ルールにヒットすることを確認します。
最初の MAB 認証は、DunkelGuestWireless 認証プロファイルに対して行われます。このルールが、最初の ISE ノードである jesse-dunkel に明示的にリダイレクトします。gguest01 ユーザがログインすると、適切かつ最終的な GuestPermit の許可が付与されます。
- WLC からの認証セッションをクリアするために、クライアント デバイスをワイヤレス ネットワークから切断し、WLC で [Monitor] > [Clients] に移動して出力からセッションを削除します。 デフォルトでは、WLC はアイドル セッションを 5 分間保持します。したがって、有効なテストを実行するには、新しいセッションを開始する必要があります。
- ゲスト WLAN 設定での ISE PSN の順序を逆にします。
- ゲスト SSID にログインし、ISE の [Operation] > [Authentications] に移動して、正しい認証ルールにヒットすることを確認します。
2 回目の試行では、最初の MAB 認証で正しく MaibockGuestWireless 認証プロファイルにヒットします。jesse-dunkel に対する 1 回目の試行(ステップ 2)と同様に、jesse-maibock に対する認証では最終的な許可として GuestPermit にヒットします。GuestPermit 認証プロファイルに PSN 固有の情報は含まれていないため、任意の PSN に対する認証に単一のルールを使用できます。
トラブルシュート
[Authentication Details] ウィンドウは、認証/許可プロセスのすべてのステップを表示する強力なビューです。このウィンドウにアクセスするには、[Operations] > [Authentications] に移動して、[Details] 列にある虫めがねアイコンをクリックします。このウィンドウを使用して、認証/許可ルールの条件が正しく設定されていることを確認します。
その場合に第一の焦点となるのは、[Policy Server] フィールドです。このフィールドに、認証を処理する ISE PSN のホスト名が設定されます。
[Policy Server] のエントリをルール条件と比較して、この 2 つが一致することを確認します(この値では大文字小文字が区別されます)。
注:テスト間はSSIDから切断し、WLCからクライアントエントリをクリアする必要があることに注意してください。