이 문서에서는 외부 RADIUS 서버를 사용하여 외부 웹 인증을 수행하는 방법에 대해 설명합니다.
이 컨피그레이션을 시도하기 전에 다음 요구 사항을 충족해야 합니다.
LAP(Lightweight Access Point) 및 Cisco WLC 구성에 대한 기본 지식
외부 웹 서버 설정 및 구성 방법에 대한 지식
Cisco Secure ACS 구성 방법에 대한 지식
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
펌웨어 버전 5.0.148.0을 실행하는 무선 LAN 컨트롤러
Cisco 1232 Series LAP
Cisco 802.11a/b/g Wireless Client Adapter 3.6.0.61
웹 인증 로그인 페이지를 호스팅하는 외부 웹 서버
펌웨어 버전 4.1.1.24를 실행하는 Cisco Secure ACS 버전
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 문서에서는 이 네트워크 설정을 사용합니다.
다음은 이 문서에 사용된 IP 주소입니다.
WLC는 IP 주소 10.77.244.206을 사용합니다.
LAP가 IP 주소 10.77.244.199를 사용하여 WLC에 등록되었습니다.
웹 서버는 IP 주소 10.77.244.210을 사용합니다.
Cisco ACS 서버는 IP 주소 10.77.244.196을 사용합니다
클라이언트가 관리 인터페이스에서 WLAN에 매핑된 IP 주소(10.77.244.208)를 수신합니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
웹 인증은 인터넷 액세스를 위해 게스트 사용자를 인증하는 데 사용되는 레이어 3 인증 메커니즘입니다. 이 프로세스를 사용하여 인증된 사용자는 인증 프로세스를 성공적으로 완료할 때까지 인터넷에 액세스할 수 없습니다. 외부 웹 인증 프로세스에 대한 자세한 내용은 Wireless LAN Controllers를 사용한 외부 웹 인증 구성 예의 외부 웹 인증 프로세스 섹션을 참조하십시오.
이 문서에서는 외부 RADIUS 서버를 사용하여 외부 웹 인증을 수행하는 컨피그레이션 예를 살펴보겠습니다.
이 문서에서는 WLC가 이미 구성되어 있고 WLC에 LAP가 등록되어 있다고 가정합니다. 이 문서에서는 WLC가 기본 작동을 위해 구성되고 LAP가 WLC에 등록되어 있다고 가정합니다. LAP를 사용한 기본 작업을 위해 WLC를 설정하려는 새 사용자인 경우 WLC(무선 LAN 컨트롤러)에 대한 LAP(Lightweight AP) 등록을 참조하십시오. WLC에 등록된 LAP를 보려면 Wireless > All APs로 이동합니다.
WLC가 기본 작동을 위해 구성되고 하나 이상의 LAP가 등록된 경우 외부 웹 서버를 사용하여 외부 웹 인증을 위한 WLC를 구성할 수 있습니다. 이 예에서는 Cisco Secure ACS 버전 4.1.1.24를 RADIUS 서버로 사용하고 있습니다. 먼저 이 RADIUS 서버에 대해 WLC를 구성한 다음 이 설정에 필요한 Cisco Secure ACS 컨피그레이션을 살펴봅니다.
WLC에 RADIUS 서버를 추가하려면 다음 단계를 수행합니다.
WLC GUI에서 SECURITY(보안) 메뉴를 클릭합니다.
AAA 메뉴 아래에서 Radius > Authentication 하위 메뉴로 이동합니다.
New(새로 만들기)를 클릭하고 RADIUS 서버의 IP 주소를 입력합니다. 이 예에서 서버의 IP 주소는 10.77.244.196입니다.
WLC에 공유 암호를 입력합니다. 공유 암호는 WLC에서 동일하게 구성해야 합니다.
Shared Secret Format(공유 암호 형식)에 대해 ASCII 또는 16진수를 선택합니다. WLC에서 동일한 형식을 선택해야 합니다.
1812는 RADIUS 인증에 사용되는 포트 번호입니다.
Server Status(서버 상태) 옵션이 Enabled(활성화됨)로 설정되어 있는지 확인합니다.
네트워크 사용자를 인증하려면 Network User Enable 상자를 선택합니다.
적용을 클릭합니다.
다음 단계는 WLC에서 웹 인증을 위해 WLAN을 구성하는 것입니다. WLC에서 WLAN을 구성하려면 다음 단계를 수행합니다.
컨트롤러 GUI에서 WLANs 메뉴를 클릭하고 New(새로 만들기)를 선택합니다.
Type(유형)에 WLAN을 선택합니다.
원하는 프로파일 이름 및 WLAN SSID를 입력하고 Apply를 클릭합니다.
참고: WLAN SSID는 대/소문자를 구분합니다.
General(일반) 탭에서 Status(상태) 및 Broadcast SSID(브로드캐스트 SSID)에 대해 Enabled(활성화됨) 옵션이 선택되어 있는지 확인합니다.
WLAN 구성
WLAN에 대한 인터페이스를 선택합니다. 일반적으로 고유한 VLAN에 구성된 인터페이스는 클라이언트가 해당 VLAN의 IP 주소를 수신하도록 WLAN에 매핑됩니다. 이 예에서는 인터페이스에 관리를 사용합니다.
보안 탭을 선택합니다.
Layer 2 메뉴 아래에서 Layer 2 Security에 대해 None을 선택합니다.
Layer 3 메뉴 아래에서 None for Layer 3 Security를 선택합니다. Web Policy(웹 정책) 확인란을 선택하고 Authentication(인증)을 선택합니다.
AAA servers(AAA 서버) 메뉴에서 Authentication Server(인증 서버)에 대해 이 WLC에 구성된 RADIUS 서버를 선택합니다. 기타 메뉴는 기본값으로 유지되어야 합니다.
웹 인증 페이지를 호스팅하는 웹 서버를 WLC에 구성해야 합니다. 다음 단계를 수행하여 웹 서버를 구성합니다.
보안 탭을 클릭합니다. Web Auth(웹 인증) > Web Login Page(웹 로그인 페이지)로 이동합니다.
웹 인증 유형을 외부로 설정합니다.
Web Server IP Address(웹 서버 IP 주소) 필드에 웹 인증 페이지를 호스팅하는 서버의 IP 주소를 입력하고 Add Web Server(웹 서버 추가)를 클릭합니다. 이 예에서 IP 주소는 10.77.244.196이며, 외부 웹 서버 아래에 표시됩니다.
URL 필드에 웹 인증 페이지의 URL(이 예에서는 http://10.77.244.196/login.html)을 입력합니다.
이 문서에서는 Cisco Secure ACS Server가 이미 시스템에 설치되어 실행 중인 것으로 가정합니다. Cisco Secure ACS 설정 방법에 대한 자세한 내용은 Cisco Secure ACS 4.2 컨피그레이션 가이드를 참조하십시오.
Cisco Secure ACS에서 사용자를 구성하려면 다음 단계를 수행합니다.
Cisco Secure ACS GUI에서 User Setup(사용자 설정)을 선택하고 사용자 이름을 입력한 다음 Add/Edit(추가/수정)를 클릭합니다. 이 예에서 사용자는 user1입니다.
기본적으로 PAP는 클라이언트 인증에 사용됩니다. 사용자의 비밀번호는 User Setup(사용자 설정) > Password Authentication(비밀번호 인증) > Cisco Secure PAP에 입력됩니다. 비밀번호 인증을 위해 ACS 내부 데이터베이스를 선택해야 합니다.
사용자에게 해당 사용자가 속한 그룹을 할당해야 합니다. 기본 그룹을 선택합니다.
Submit(제출)을 클릭합니다.
Cisco Secure ACS에서 WLC 정보를 구성하려면 다음 단계를 수행합니다.
ACS GUI에서 Network Configuration(네트워크 컨피그레이션) 탭을 클릭하고 Add Entry(항목 추가)를 클릭합니다.
Add AAA client(AAA 클라이언트 추가) 화면이 나타납니다.
클라이언트의 이름을 입력합니다. 이 예에서는 WLC를 사용합니다.
클라이언트의 IP 주소를 입력합니다. WLC의 IP 주소는 10.77.244.206입니다.
공유 암호 키와 키 형식을 입력합니다. 이는 WLC의 Security(보안) 메뉴에 있는 항목과 일치해야 합니다.
WLC에서 동일해야 하는 키 입력 형식에 대해 ASCII를 선택합니다.
WLC와 RADIUS 서버 간에 사용되는 프로토콜을 설정하려면 Authenticate Using(사용 인증)에 RADIUS(Cisco Airespace)를 선택합니다.
Submit(제출) + Apply(적용)를 클릭합니다.
이 예에서는 Cisco Aironet Desktop Utility를 사용하여 웹 인증을 수행합니다. Aironet Desktop Utility를 구성하려면 다음 단계를 수행합니다.
시작 > Cisco Aironet > Aironet Desktop Utility에서 Aironet Desktop Utility를 엽니다.
Profile Management(프로필 관리) 탭을 클릭합니다.
Default(기본) 프로파일을 선택하고 Modify(수정)를 클릭합니다.
General(일반) 탭을 클릭합니다.
프로파일 이름을 구성합니다. 이 예에서는 Default가 사용됩니다.
Network Names(네트워크 이름)에서 SSID를 구성합니다. 이 예에서는 WLAN1이 사용됩니다.
참고: SSID는 대/소문자를 구분하며 WLC에 구성된 WLAN과 일치해야 합니다.
보안 탭을 클릭합니다.
웹 인증을 위한 보안으로 없음을 선택합니다.
Advanced(고급) 탭을 클릭합니다.
Wireless Mode 메뉴에서 무선 클라이언트가 LAP와 통신하는 빈도를 선택합니다.
Transmit Power Level(전송 전력 레벨) 아래에서 WLC에 구성된 전력을 선택합니다.
절전 모드의 기본값은 그대로 둡니다.
Network Type(네트워크 유형)으로 Infrastructure(인프라)를 선택합니다.
802.11b Preamble(802.11b 프리앰블)을 Short & Long(짧은 및 긴)으로 설정하여 호환성을 개선합니다.
OK(확인)를 클릭합니다.
클라이언트 소프트웨어에 프로파일이 구성되면 클라이언트가 성공적으로 연결되고 관리 인터페이스에 대해 구성된 VLAN 풀에서 IP 주소를 수신합니다.
이 섹션에서는 클라이언트 로그인이 수행되는 방법에 대해 설명합니다.
브라우저 창을 열고 URL 또는 IP 주소를 입력합니다. 그러면 클라이언트에 웹 인증 페이지가 나타납니다. 컨트롤러가 3.0 이전의 릴리스를 실행 중인 경우 사용자는 https://1.1.1.1/login.html을 입력하여 웹 인증 페이지를 불러와야 합니다. 보안 알림 창이 표시됩니다.
계속하려면 Yes(예)를 클릭합니다.
Login(로그인) 창이 나타나면 RADIUS 서버에 구성된 사용자 이름 및 비밀번호를 입력합니다. 로그인에 성공하면 브라우저 창 두 개가 표시됩니다. 더 큰 창은 성공적인 로그인을 나타내며, 이 창에서 인터넷을 찾아볼 수 있습니다. 게스트 네트워크 사용이 완료되면 더 작은 창을 사용하여 로그아웃합니다.
성공적인 웹 인증을 위해서는 디바이스가 적절한 방식으로 구성되어 있는지 확인해야 합니다. 이 섹션에서는 프로세스에서 사용되는 디바이스를 확인하는 방법에 대해 설명합니다.
User Setup(사용자 설정)을 클릭한 다음 ACS GUI에서 List All Users(모든 사용자 나열)를 클릭합니다.
Status of the User(사용자 상태)가 Enabled(활성화됨)이고 Default(기본) 그룹이 사용자에게 매핑되어 있는지 확인합니다.
Network Configuration(네트워크 컨피그레이션) 탭을 클릭하고 AAA Clients(AAA 클라이언트) 테이블에서 WLC가 AAA 클라이언트로 구성되어 있는지 확인합니다.
WLC GUI에서 WLANs 메뉴를 클릭합니다.
웹 인증에 사용되는 WLAN이 페이지에 나열되어 있는지 확인합니다.
WLAN의 Admin Status(관리자 상태)가 Enabled(활성화됨)인지 확인합니다.
WLAN에 대한 보안 정책에서 웹 인증을 표시하는지 확인합니다.
WLC GUI에서 SECURITY(보안) 메뉴를 클릭합니다.
Cisco Secure ACS(10.77.244.196)가 페이지에 나열되어 있는지 확인합니다.
Network User(네트워크 사용자) 상자가 선택되어 있는지 확인합니다.
포트가 1812이고 Admin Status(관리 상태)가 Enabled(활성화됨)인지 확인합니다.
웹 인증이 성공하지 못하는 이유는 여러 가지가 있습니다. WLC(Wireless LAN Controller)에서 웹 인증 문제 해결 문서는 이러한 이유를 자세히 설명합니다.
참고: 디버그 명령을 사용하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오.
WLC에 텔넷을 연결하고 다음 명령을 실행하여 인증 문제를 해결합니다.
debug aaa all enable
Fri Sep 24 13:59:52 2010: 00:40:96:ac:dd:05 Successful transmission of Authentic ation Packet (id 1) to 10.77.244.196:1812, proxy state 00:40:96:ac:dd:05-00:01 Fri Sep 24 13:59:52 2010: 00000000: 01 01 00 73 00 00 00 00 00 00 00 00 00 00 0 0 00 ...s............ Fri Sep 24 13:59:52 2010: 00000010: 00 00 00 00 01 07 75 73 65 72 31 02 12 93 c 3 66 ......user1....f Fri Sep 24 13:59:52 2010: 00000030: 75 73 65 72 31 user1 Fri Sep 24 13:59:52 2010: ****Enter processIncomingMessages: response code=2 Fri Sep 24 13:59:52 2010: ****Enter processRadiusResponse: response code=2 Fri Sep 24 13:59:52 2010: 00:40:96:ac:dd:05 Access-Accept received from RADIUS s erver 10.77.244.196 for mobile 00:40:96:ac:dd:05 receiveId = 0 Fri Sep 24 13:59:52 2010: AuthorizationResponse: 0x12238db0 Fri Sep 24 13:59:52 2010: structureSize................................89 Fri Sep 24 13:59:52 2010: resultCode...................................0 Fri Sep 24 13:59:52 2010: protocolUsed.................................0x0 0000001 Fri Sep 24 13:59:52 2010: proxyState...................................00: 40:96:AC:DD:05-00:00 Fri Sep 24 13:59:52 2010: Packet contains 2 AVPs: Fri Sep 24 13:59:52 2010: AVP[01] Framed-IP-Address................... .....0xffffffff (-1) (4 bytes) Fri Sep 24 13:59:52 2010: AVP[02] Class............................... .....CACS:0/5183/a4df4ce/user1 (25 bytes) Fri Sep 24 13:59:52 2010: Authentication failed for user1, Service Type: 0 Fri Sep 24 13:59:52 2010: 00:40:96:ac:dd:05 Applying new AAA override for statio n 00:40:96:ac:dd:05 Fri Sep 24 13:59:52 2010: 00:40:96:ac:dd:05 Override values for station 00:40:96 :ac:dd:05 source: 48, valid bits: 0x1 qosLevel: -1, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1 dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1 vlanIfName: '', aclName: Fri Sep 24 13:59:52 2010: 00:40:96:ac:dd:05 Unable to apply override policy for station 00:40:96:ac:dd:05 - VapAllowRadiusOverride is FALSE Fri Sep 24 13:59:52 2010: 00:40:96:ac:dd:05 Sending Accounting request (0) for s tation 00:40:96:ac:dd:05 Fri Sep 24 13:59:52 2010: AccountingMessage Accounting Start: 0x1500501c Fri Sep 24 13:59:52 2010: Packet contains 12 AVPs: Fri Sep 24 13:59:52 2010: AVP[01] User-Name........................... .....user1 (5 bytes) Fri Sep 24 13:59:52 2010: AVP[02] Nas-Port............................ .....0x00000002 (2) (4 bytes) Fri Sep 24 13:59:52 2010: AVP[03] Nas-Ip-Address...................... .....0x0a4df4ce (172881102) (4 bytes) Fri Sep 24 13:59:52 2010: AVP[04] Framed-IP-Address................... .....0x0a4df4c7 (172881095) (4 bytes)
debug aaa detail enable
실패한 인증 시도는 Reports and Activity > Failed Attempts에 있는 메뉴에 나열됩니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
13-Sep-2010 |
최초 릴리스 |