소개
Cisco ISE(Identity Services Engine) 버전 1.3에는 게스트 사용자가 네트워크 리소스에 액세스할 때 셀프 등록할 수 있는 셀프 등록 게스트 포털이라는 새로운 유형의 게스트 포털이 있습니다. 이 포털에서는 여러 기능을 구성하고 사용자 지정할 수 있습니다. 이 문서에서는 이 기능을 구성하고 문제를 해결하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
Cisco에서는 ISE 컨피그레이션에 대한 경험과 다음 항목에 대한 기본 지식을 갖춘 것을 권장합니다.
- ISE 구축 및 게스트 플로우
- WLC(Wireless LAN Controller) 구성
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Microsoft Windows 7
- Cisco WLC 버전 7.6 이상
- ISE 소프트웨어, 버전 3.1 이상
토폴로지 및 흐름
이 시나리오에서는 게스트 사용자가 셀프 등록을 수행할 때 사용할 수 있는 여러 옵션을 제공합니다.
일반적인 흐름은 다음과 같습니다.
1단계. 게스트 사용자가 SSID(Service Set Identifier)에 연결: 게스트 이는 인증을 위해 ISE를 사용하여 MAC 필터링을 사용하는 개방형 네트워크입니다. 이 인증은 ISE의 두 번째 권한 부여 규칙과 일치하며 권한 부여 프로파일은 게스트 자체 등록 포털로 리디렉션됩니다. ISE는 두 개의 cisco av 쌍이 포함된 RADIUS Access-Accept를 반환합니다.
- url-redirect-acl(어떤 트래픽을 리디렉션해야 하는지, 그리고 WLC에 로컬로 정의된 ACL(Access Control List)의 이름)
- url-redirect(해당 트래픽을 ISE로 리디렉션할 위치)
2단계. 게스트 사용자가 ISE로 리디렉션됩니다. 사용자는 로그인하기 위해 자격 증명을 제공하는 대신 "계정이 없음"을 클릭합니다. 사용자는 계정을 만들 수 있는 페이지로 리디렉션됩니다. 선택적인 비밀 등록 코드를 활성화하여 해당 비밀 값을 아는 사람에게만 셀프 등록 권한을 제한할 수 있습니다. 어카운트가 생성되면 사용자에게 자격 증명(사용자 이름 및 비밀번호)을 제공하고 해당 자격 증명으로 로그인합니다.
3단계. ISE는 RADIUS CoA(Change of Authorization) 재인증을 WLC에 전송합니다. WLC는 Authorize-Only 특성과 함께 RADIUS 액세스 요청을 보낼 때 사용자를 재인증합니다. ISE는 WLC에 로컬로 정의된 Access-Accept 및 Airespace ACL로 응답하며, 이 ACL은 인터넷에만 액세스를 제공합니다(게스트 사용자의 최종 액세스는 권한 부여 정책에 따라 다름).
EAP(Extensible Authentication Protocol) 세션이 신청자와 ISE 간에 있으므로 재인증을 트리거하려면 ISE에서 CoA Terminate를 보내야 합니다. 그러나 MAB(MAC 필터링)의 경우 CoA 재인증만으로 충분하므로 무선 클라이언트의 연결 해제/인증 해제를 수행할 필요가 없습니다.
4단계. 게스트 사용자가 네트워크에 대한 액세스를 원했습니다.
상태(posture) 및 BYOD(Bring Your Own Device)와 같은 여러 추가 기능을 활성화할 수 있습니다(나중에 설명).
구성
WLC
- 인증 및 어카운팅용 새 RADIUS 서버를 추가합니다. RADIUS CoA(RFC 3576)를 활성화하려면 Security(보안) > AAA > Radius > Authentication(인증)으로 이동합니다.
Accounting(어카운팅)에 대한 유사한 컨피그레이션이 있습니다. 또한 ISE가 SSID를 기반으로 유연한 규칙을 구성할 수 있도록 하는 Called Station ID 특성에서 SSID를 전송하도록 WLC를 구성하는 것이 좋습니다.
- WLANs(WLAN) 탭에서 Wireless LAN (WLAN) Guest(무선 LAN(WLAN) 게스트)를 생성하고 Correct Interface(올바른 인터페이스)를 구성합니다. MAC 필터링으로 Layer2 보안을 None으로 설정합니다. Security/Authentication, Authorization, and Accounting(AAA) Servers(보안/인증, 권한 부여 및 계정 관리(AAA) 서버)에서 Authentication(인증) 및 Accounting(계정 관리)에 대한 ISE IP 주소를 선택합니다. Advanced(고급) 탭에서 AAA Override(AAA 재정의)를 활성화하고 NAC(Network Admission Control) State(NAC(Network Admission Control) 상태)를 RADIUS NAC(CoA 지원)로 설정합니다.
- Security(보안) > Access Control Lists(액세스 제어 목록) > Access Control Lists(액세스 제어 목록)로 이동하여 두 개의 액세스 목록을 생성합니다.
- GuestRedirect - 리디렉션해서는 안 되는 트래픽을 허용하고 다른 모든 트래픽을 리디렉션합니다.
- 인터넷 - 회사 네트워크에 대해 거부되며 다른 모든 네트워크에 대해 허용됨
다음은 GuestRedirect ACL의 예입니다(리디렉션에서 ISE로/ISE에서 나가는 트래픽을 제외해야 함).
ISE
- Guest Access(게스트 액세스) > Configure(구성) > Guest Portals(게스트 포털)로 이동하고 새 포털 유형인 Self Registered Guest Portal(셀프 등록 게스트 포털)을 생성합니다.
- 권한 부여 프로파일에서 참조할 포털 이름을 선택합니다. 다른 모든 설정을 기본값으로 설정합니다. Portal Page Customization(포털 페이지 사용자 맞춤화)에서 표시되는 모든 페이지를 사용자 맞춤화할 수 있습니다.
- 권한 부여 프로파일을 구성합니다.
- 게스트(게스트 포털 이름 및 ACL GuestRedirect로 리디렉션 포함)
- PermitInternet(Airespace ACL이 Internet과 동일한 경우)
- 권한 부여 규칙을 확인하려면 Policy > Authorization으로 이동합니다. ISE 버전 1.3에서는 기본적으로 MAB(MAC Authentication Bypass) 액세스 실패(MAC 주소를 찾을 수 없음)에 대한 인증이 계속(거부되지 않음) 수행됩니다. 이는 기본 인증 규칙에서 어떤 것도 변경할 필요가 없기 때문에 게스트 포털에 매우 유용합니다.
게스트 SSID에 연결된 새 사용자는 아직 어떤 ID 그룹에도 속하지 않습니다. 따라서 두 번째 규칙과 일치합니다. 두 번째 규칙은 게스트 권한 부여 프로파일을 사용하여 올바른 게스트 포털로 리디렉션합니다.
사용자가 계정을 생성하고 성공적으로 로그인하면 ISE는 RADIUS CoA를 전송하고 WLC는 재인증을 수행합니다. 이번에는 첫 번째 규칙이 권한 부여 프로파일 PermitInternet과 일치하고 WLC에 적용된 ACL 이름을 반환합니다.
- Administration(관리) > Network Resources(네트워크 리소스) > Network Devices(네트워크 디바이스)에서 WLC를 네트워크 액세스 디바이스로 추가합니다.
다음을 확인합니다.
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
- 게스트 SSID에 연결하고 URL을 입력하면 로그인 페이지로 리디렉션됩니다.
- 아직 자격 증명이 없으므로 [계정이 없음] 옵션을 선택해야 합니다. 어카운트 생성을 허용하는 새 페이지가 표시됩니다. 게스트 포털 컨피그레이션에서 Registration Code(등록 코드) 옵션을 활성화한 경우 해당 비밀 값이 필요합니다. 이렇게 하면 올바른 권한을 가진 사람만 셀프 등록할 수 있습니다.
- 비밀번호 또는 사용자 정책에 문제가 있는 경우 설정을 변경하려면 Guest Access(게스트 액세스) > Settings(설정) > Guest Password Policy(게스트 비밀번호 정책) 또는 Guest Access(게스트 액세스) > Settings(설정) > Guest Username Policy(게스트 사용자 이름 정책)로 이동합니다. 예를 들면 다음과 같습니다.
- 어카운트 생성에 성공하면 다음과 같은 자격 증명이 표시됩니다(게스트 비밀번호 정책에 따라 생성된 비밀번호).
- Sign On(로그인)을 클릭하고 자격 증명을 제공합니다(게스트 포털에서 구성한 경우 추가 액세스 암호가 필요할 수 있습니다. 이는 암호를 알고 있는 사용자만 로그인할 수 있는 또 다른 보안 메커니즘입니다).
- 성공하면 선택적 AUP(Acceptable Use Policy)가 표시될 수 있습니다(게스트 포털에서 구성된 경우). Post Access 페이지(게스트 포털에서 구성 가능)도 표시될 수 있습니다.
마지막 페이지에서 액세스 권한이 부여되었음을 확인합니다.
문제 해결
이 섹션에서는 설정 문제 해결을 위해 사용할 수 있는 정보를 제공합니다.
이 단계에서 ISE는 다음 로그를 제공합니다.
흐름은 다음과 같습니다.
- 게스트 사용자는 두 번째 권한 부여 규칙(Guest_Authenticate)을 발견하고 게스트로 리디렉션됩니다("인증 성공").
- 게스트는 셀프 등록을 위해 리디렉션됩니다. (새로 생성된 계정으로) 성공적으로 로그인하면 ISE는 CoA 재인증을 전송하며, 이는 WLC에서 확인됩니다("Dynamic Authorization succeeded").
- WLC는 Authorize-Only 특성으로 재인증을 수행하고 ACL 이름이 반환됩니다("Authorize-Only succeeded"). 게스트에게 올바른 네트워크 액세스가 제공됩니다.
보고서(Operations(운영) > Reports(보고서) > ISE Reports(ISE 보고서) > Guest Access Reports(게스트 액세스 보고서) > Master Guest Report(마스터 게스트 보고서))도 다음을 확인합니다.
(올바른 권한이 있는) 스폰서 사용자는 게스트 사용자의 현재 상태를 확인할 수 있습니다.
다음 예에서는 어카운트가 생성되었지만 사용자가 로그인한 적이 없음을 확인합니다("초기 로그인 대기 중").
선택적 컨피그레이션
이 흐름의 각 단계에 대해 서로 다른 옵션을 구성할 수 있습니다. 이 모든 구성 Guest Access > Configure > Guest Portals > PortalName > Edit > Portal Behavior and flow settings에서 게스트 포털에 따라 구성됩니다. 더 중요한 설정은 다음과 같습니다.
셀프 등록 설정
- Guest Type(게스트 유형) - 계정이 활성화된 기간, 비밀번호 만료 옵션, 로그온 시간 및 옵션(ISE 버전 1.2의 Time Profile(시간 프로파일)과 Guest Role(게스트 역할)의 혼합) 설명
- 등록 코드 - 활성화된 경우 비밀 코드를 알고 있는 사용자만 자가 등록할 수 있습니다(계정 생성 시 비밀번호를 제공해야 함).
- AUP - 셀프 등록 시 사용 정책 수락
- 스폰서가 게스트 계정을 승인/활성화하기 위한 요구 사항
로그인 게스트 설정
- 액세스 코드 - 활성화되면 비밀 코드를 알고 있는 게스트 사용자만 로그인할 수 있습니다
- AUP - 셀프 등록 시 사용 정책 수락
- 암호 변경 옵션
장치 등록 설정
게스트 디바이스 규정 준수 설정
BYOD 설정
- 포털을 게스트로 사용하는 기업 사용자가 개인 디바이스를 등록할 수 있도록 허용합니다.
스폰서 승인 계정
Require self-registered guests to be approved(셀프 등록 게스트가 승인되어야 함) 옵션을 선택한 경우 게스트가 생성한 어카운트는 스폰서의 승인을 받아야 합니다. 이 기능은 스폰서에게 알림을 전달하기 위해 이메일을 사용할 수 있습니다(게스트 계정 승인용).
SMTP(Simple Mail Transfer Protocol) 서버 또는 이메일의 기본 보낸 사람 알림이 구성되지 않은 경우 계정이 만들어지지 않습니다.
guest.log의 로그에 알림에 사용된 전역 발신 주소가 누락되었음을 확인합니다.
2014-08-01 22:35:24,271 ERROR [http-bio-10.62.97.21-8443-exec-9][] guestaccess.
flowmanager.step.guest.SelfRegStepExecutor -:7AAF75982E0FCD594FE97DE2970D472F::-
Catch GuestAccessSystemException on sending email for approval: sendApproval
Notification: From address is null. A global default From address can be
configured in global settings for SMTP server.
적절한 이메일 컨피그레이션이 있으면 어카운트가 생성됩니다.
Require self-registered guests to be approved(셀프 등록 게스트가 승인되어야 함) 옵션을 활성화하면 Include this information on the Self-Registration Success page(셀프 등록 성공 페이지에 이 정보 포함) 섹션에서 사용자 이름 및 비밀번호 필드가 자동으로 제거됩니다. 따라서 스폰서 승인이 필요한 경우 게스트 사용자에 대한 자격 증명이 계정이 생성되었음을 나타내는 정보를 제공하는 웹 페이지에 기본적으로 표시되지 않습니다. 대신 SMS(Short Message Services) 또는 이메일로 전달해야 합니다. 이 옵션은 섹션(이메일/SMS 표시)을 사용하여 승인 시 자격 증명 알림 전송에서 활성화해야 합니다.
알림 이메일이 스폰서에게 전달됩니다.
스폰서는 스폰서 포털에 로그인하고 계정을 승인합니다.
이 시점부터 게스트 사용자는 (이메일 또는 SMS로 받은 자격 증명으로) 로그인할 수 있습니다.
요약하면, 이 흐름에는 세 가지 이메일 주소가 사용됩니다.
- 알림 "보낸 사람" 주소 이는 정적으로 정의되거나 스폰서 계정에서 가져오며 스폰서에게 알림(승인을 위해) 및 게스트에게 자격 증명 세부 정보 모두에 대해 발신 주소로 사용됩니다. 이는 Guest Access(게스트 액세스) > Configure(구성) > Settings(설정) > Guest Email Settings(게스트 이메일 설정)에서 구성됩니다.
- 알림 "수신" 주소. 이는 스폰서가 승인을 위해 계정을 받았음을 알리기 위해 사용됩니다. 이는 게스트 포털의 Guest Access(게스트 액세스) > Configure(구성) > Guest Portals(게스트 포털) > Portal Name(포털 이름) > Require self-registered guests to be approved(셀프 등록 게스트가 승인되어야 함) > Email approval request to(이메일 승인 요청 대상)에서 구성됩니다.
- 게스트 "To" 주소. 이는 등록 과정에서 게스트 사용자가 제공합니다. Send credential notification upon approval using Email(이메일을 사용하여 승인 시 자격 증명 알림 보내기)을 선택한 경우 자격 증명 세부사항(사용자 이름 및 비밀번호)이 포함된 이메일이 게스트에게 전달됩니다.
SMS를 통해 자격 증명 전달
게스트 자격 증명은 SMS를 통해서도 제공될 수 있습니다. 다음 옵션을 구성해야 합니다.
- SMS 서비스 공급자 선택:
- Send credential notification upon approval using: SMS 확인란을 선택합니다.
- 그런 다음 게스트 사용자는 계정을 만들 때 사용 가능한 공급자를 선택하라는 메시지가 표시됩니다.
- SMS는 선택한 제공자와 전화 번호로 전송됩니다.
- Administration(관리) > System(시스템) > Settings(설정) > SMS Gateway(SMS 게이트웨이)에서 SMS Providers(SMS 제공자)를 구성할 수 있습니다.
디바이스 등록
게스트 사용자가 로그인하고 AUP를 수락한 후 Allow guests to register devices 옵션을 선택한 경우 다음과 같이 디바이스를 등록할 수 있습니다.
디바이스가 이미 자동으로 추가되어 Manage Devices(디바이스 관리) 목록에 있습니다. 이는 Automatically register guest devices(게스트 디바이스 자동 등록)가 선택되었기 때문입니다.
상태
Require guest device compliance(게스트 디바이스 규정 준수 필요) 옵션이 선택된 경우, 게스트 사용자는 로그인하고 AUP를 수락한 후 포스처를 수행하는 에이전트(NAC/웹 에이전트)를 통해 프로비저닝되며 선택적으로 디바이스 등록을 수행합니다. ISE는 클라이언트 프로비저닝 규칙을 처리하여 프로비저닝할 에이전트를 결정합니다. 그런 다음 스테이션에서 실행되는 에이전트는 포스처(포스처 규칙에 따라)를 수행하고 결과를 ISE에 전송하며, ISE는 필요한 경우 권한 부여 상태를 변경하기 위해 CoA 재인증을 전송합니다.
가능한 권한 부여 규칙은 다음과 비슷할 수 있습니다.
Guest_Authenticate 규칙이 발생하는 첫 번째 새 사용자는 셀프 등록 게스트 포털로 리디렉션됩니다. 사용자가 셀프 등록 및 로그인 한 후, CoA는 인증 상태를 변경 하고 사용자에게 상태 및 교정을 수행 할 수 있는 제한 된 액세스 권한을 제공 합니다. NAC Agent가 프로비저닝되고 스테이션이 호환 된 후에만 CoA는 인터넷에 대한 액세스를 제공 하기 위해 다시 한 번 권한 부여 상태를 변경 합니다.
일반적인 포스처 문제에는 올바른 클라이언트 프로비저닝 규칙이 없습니다.
guest.log 파일을 검토할 경우에도 이 기능을 확인할 수 있습니다(ISE 버전 1.3의 새로운 기능).
2014-08-01 21:35:08,435 ERROR [http-bio-10.62.97.21-8443-exec-9][] guestaccess.
flowmanager.step.guest.ClientProvStepExecutor -:7AAF75982E0FCD594FE97DE2970D472F::-
CP Response is not successful, status=NO_POLICY
BYOD
Allow employees to use personal devices on the network(직원이 네트워크에서 개인 장치를 사용하도록 허용) 옵션을 선택한 경우 이 포털을 사용하는 기업 사용자는 BYOD 플로우를 통해 개인 장치를 등록할 수 있습니다. 게스트 사용자의 경우 이 설정은 아무것도 변경하지 않습니다.
"포털을 게스트로 사용하는 직원"은 무엇을 의미합니까?
기본적으로 게스트 포털은 Guest_Portal_Sequence ID 저장소로 구성됩니다.
다음은 내부 사용자를 먼저 시도하는 내부 저장소 시퀀스입니다(게스트 사용자 이전).
게스트 포털의 이 단계에서 사용자는 내부 사용자 저장소에 정의된 자격 증명을 제공하며 BYOD 리디렉션이 발생합니다.
이러한 방식으로 기업 사용자는 개인 장치에 대해 BYOD를 수행할 수 있습니다.
Internal Users(내부 사용자) 자격 증명 대신 Guest Users(게스트 사용자) 자격 증명이 제공되면 일반 흐름이 계속됩니다(BYOD 없음).
VLAN 변경
이는 ISE 버전 1.2에서 게스트 포털에 대해 구성된 VLAN 변경과 유사한 옵션입니다. activeX 또는 Java 애플릿을 실행하여 DHCP를 해제하고 갱신할 수 있습니다. 이는 CoA가 엔드포인트에 대한 VLAN 변경을 트리거할 때 필요합니다. MAB를 사용하는 경우 엔드포인트가 VLAN 변경을 인식하지 못합니다. 가능한 해결 방법은 NAC Agent로 VLAN을 변경 (DHCP 릴리스/갱신) 하는 것입니다. 또 다른 옵션은 웹 페이지에 반환된 애플릿을 통해 새 IP 주소를 요청하는 것입니다. 릴리스/CoA/갱신 사이의 지연 시간을 구성할 수 있습니다. 이 옵션은 모바일 디바이스에서는 지원되지 않습니다.
관련 정보