이 문서에서는 AP 자체에 포함된 내부 웹 페이지를 사용하여 자동 액세스 포인트(AP)에서 게스트 액세스를 구성하는 방법에 대해 설명합니다.
이 컨피그레이션을 시도하기 전에 이러한 주제에 대해 알고 있는 것이 좋습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
웹 인증은 게스트가 브라우저를 열 때 클라이언트가 리디렉션되는 웹 포털에서 유효한 사용자 이름과 비밀번호를 제공할 때까지 자율 AP가 IP 트래픽(DHCP 및 DNS(Domain Name Server) 관련 패킷 제외)을 차단할 수 있도록 하는 L3(Layer 3) 보안 기능입니다.
웹 인증에서는 각 게스트에 대해 별도의 사용자 이름과 비밀번호를 정의해야 합니다. 게스트는 로컬 RADIUS 서버 또는 외부 RADIUS 서버에 의해 사용자 이름 및 비밀번호로 인증됩니다.
이 기능은 Cisco IOS Release 15.2(4)JA1에서 도입되었습니다.
게스트 액세스를 위한 AP를 구성하려면 다음 단계를 완료합니다.
ap(config)#dot11 ssid Guest
ap(config-ssid)#authentication open
ap(config-ssid)#web-auth
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#ip admission name web_auth proxy http
ap(config)#interface dot11radio 0
ap(config-if)#ssid Guest
ap(config-if)#ip admission web_auth
ap(confi-if)#no shut
ap(config-if)#exit
ap(config)#ip admission name web_auth method-list authentication web_list
ap(config)#aaa new-model
ap(config)#radius-server local
ap(config-radsrv)#nas 192.168.10.2 key cisco
ap(config-radsrv)#exit
ap(config)#dot11 guest
ap(config-guest-mode)#username user1 lifetime 60 password user1
ap(config-guest-mode)#exit
ap(config)#
ap(config)#radius-server host 192.168.10.2 auth-port 1812
acct-port 1813 key cisco
ap(config)#aaa authentication login web_list group radius
무선 클라이언트를 구성하려면 다음 단계를 완료합니다.
컨피그레이션이 완료되면 클라이언트가 SSID에 정상적으로 연결할 수 있으며 AP 콘솔에 다음과 같은 내용이 표시됩니다.
%DOT11-6-ASSOC: Interface Dot11Radio0, Station ap 0027.10e1.9880
Associated KEY_MGMT[NONE]
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 0.0.0.0 :: ccx-client ap self Assoc
클라이언트의 동적 IP 주소가 192.168.10.11입니다. 그러나 클라이언트의 IP 주소를 ping하려고 하면 클라이언트가 완전히 인증되지 않아 실패합니다.
ap#PING 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
클라이언트가 브라우저를 열고 http://1.2.3.4에 연결하려고 시도하면 클라이언트가 내부 로그인 페이지로 리디렉션됩니다.
클라이언트가 로그인 페이지로 리디렉션되면 AP 컨피그레이션에 따라 로컬 RADIUS 서버에 대해 사용자 자격 증명이 입력되고 확인됩니다. 인증에 성공하면 클라이언트에서 들어오고 클라이언트로 이동하는 트래픽이 완전히 허용됩니다.
인증 성공 후 사용자에게 전송되는 메시지는 다음과 같습니다.
인증에 성공하면 클라이언트 IP 정보를 볼 수 있습니다.
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 192.168.10.11 :: ccx-client ap self Assoc
인증이 성공적으로 완료된 후 클라이언트에 ping하는 작업은 올바르게 작동해야 합니다.
ap#ping 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/6 ms
현재 이 컨피그레이션에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
라우터 또는 스위치의 IOS와 마찬가지로, 사용자 지정 파일을 사용하여 페이지를 사용자 지정할 수 있습니다. 그러나 외부 웹 페이지로 리디렉션할 수는 없습니다.
포털 파일을 사용자 지정하려면 다음 명령을 사용합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
27-Jan-2014 |
최초 릴리스 |