De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u de centrale webverificatie kunt configureren met bekabelde clients die met switches zijn verbonden met behulp van Identity Services Engine (ISE).
Het concept van centrale webverificatie is in strijd met lokale webverificatie, die de gebruikelijke webverificatie op de switch zelf is. In dat systeem, bij dot1x/mab-storing, zal de switch failover naar het webauth-profiel en omleiden van client verkeer naar een webpagina op de switch.
De centrale webauthenticatie biedt de mogelijkheid om een centraal apparaat te hebben dat fungeert als een webportaal (in dit voorbeeld, de ISE). Het belangrijkste verschil in vergelijking met de gebruikelijke lokale webverificatie is dat deze is verschoven naar Layer 2 samen met mac/dot1x-verificatie. Het concept verschilt ook in die zin dat de radiusserver (ISE in dit voorbeeld) speciale attributen teruggeeft die aan de switch aangeven dat een webomleiding moet plaatsvinden. Deze oplossing heeft het voordeel om elke vertraging te elimineren die nodig was voor web authenticatie om te kick. Als het MAC-adres van het clientstation niet bekend is bij de radiusserver (maar er kunnen ook andere criteria worden gebruikt), geeft de server de omleidingskenmerken terug en de switch autoriseert het station (via MAC-verificatie-omleiding [MAB]) maar plaatst een toegangslijst om het webverkeer naar het portal om te leiden. Zodra de gebruiker inlogt op het gastportaal, is het mogelijk via CoA (Verandering van Vergunning) om de switch poort te stuiteren zodat een nieuwe Layer 2 MAB-verificatie plaatsvindt. De ISE kan dan onthouden dat het een webauth-gebruiker was en Layer 2-attributen (zoals dynamische Van-toewijzing) toepassen op de gebruiker. Een ActiveX-component kan de client-pc ook dwingen zijn IP-adres te vernieuwen.
Cisco raadt kennis van de volgende onderwerpen aan:
Identity Services Engine (ISE)
Cisco IOS® switch-configuratie
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco Identity Services Engine (ISE), release 1.1.1
Cisco Catalyst 3560 Series Switch waarin softwareversie 12.2.55SE3 wordt uitgevoerd
Opmerking: de procedure is gelijk of gelijk voor andere Catalyst switch-modellen. U kunt deze stappen gebruiken op alle Cisco IOS-softwarereleases voor Catalyst, tenzij anders vermeld.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
De ISE-configuratie bestaat uit de volgende vijf stappen:
Dit is geen verplichte stap. De omleiden ACL die met het centrale webauteprofiel wordt teruggestuurd bepaalt welk verkeer (HTTP of HTTPS) aan ISE wordt opnieuw gericht. Met de downloadbare ACL kunt u bepalen welk verkeer is toegestaan. U moet doorgaans DNS, HTTP(S) en 8443 toestaan en de rest ontkennen. Anders wordt HTTP-verkeer door de switch omgeleid, maar worden andere protocollen toegestaan.
Voltooi deze stappen om de downloadbare ACL te maken:
Dit beeld toont typische DACL-inhoud, die het volgende toestaat:
Voltooi de volgende stappen om het autorisatieprofiel te maken:
Het kenmerk Redirect bepaalt of de ISE de standaard webportal ziet of een aangepaste webportal die de ISE-beheerder heeft gemaakt. Met de omleiding van ACL in dit voorbeeld wordt bijvoorbeeld een omleiding van HTTP- of HTTPS-verkeer van de client naar een andere locatie geactiveerd. ACL wordt op de switch later in dit configuratievoorbeeld bepaald.
Voltooi de volgende stappen om het verificatieprofiel te gebruiken om de verificatieregel te maken:
Er zijn nu verscheidene regels in het vergunningsbeleid te vormen. Wanneer de PC is aangesloten, gaat het door MAB; er wordt aangenomen dat het MAC-adres niet bekend is, dus de webauth en ACL worden teruggegeven. Deze niet bekende regel voor MAC wordt in deze afbeelding getoond en in deze sectie geconfigureerd:
Voltooi de volgende stappen om de autorisatieregel te maken:
Opmerking: Het is erg belangrijk dat deze nieuwe regel vóór de onbekend regel van de MAC komt.
Als u een VLAN toewijst, is de laatste stap voor de client-pc om zijn IP-adres te vernieuwen. Deze stap wordt bereikt door het gastportaal voor Windows-clients. Als u geen VLAN hebt ingesteld voor de tweede AUTH-regel eerder, kunt u deze stap overslaan.
Als u een VLAN hebt toegewezen, moet u deze stappen uitvoeren om IP-vernieuwing in te schakelen:
Opmerking: deze optie werkt alleen voor Windows-clients.
In deze sectie vindt u een fragment van de switch-configuratie. Zie Switch Configuration (Full) voor de volledige configuratie.
Deze steekproef toont een eenvoudige configuratie MAB.
interface GigabitEthernet1/0/12
description ISE1 - dot1x clients - UCS Eth0
switchport access vlan 100
switchport mode access
ip access-group webauth in
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
end
VLAN 100 is het VLAN dat de volledige netwerkconnectiviteit biedt. Een standaard poort ACL (genaamd webauth) wordt toegepast en gedefinieerd zoals hier weergegeven:
ip access-list extended webauth
permit ip any any
Deze voorbeeldconfiguratie geeft volledige netwerktoegang, zelfs als de gebruiker niet is geverifieerd. Daarom kunt u de toegang tot niet-geverifieerde gebruikers beperken.
In deze configuratie werken HTTP en HTTPS-browsen niet zonder verificatie (volgens de andere ACL) omdat ISE is geconfigureerd om een omleidingsACL te gebruiken (genaamd omleiden). Dit is de omschrijving op de switch:
ip access-list extended redirect
deny ip any host <ISE ip address>
permit TCP any any eq www
permit TCP any any eq 443
Deze toegangslijst moet op de switch worden gedefinieerd om te definiëren op welk verkeer de switch de omleiding zal uitvoeren. (Vergelijken op vergunning.) In dit voorbeeld wordt elk HTTP- of HTTPS-verkeer dat de client verzendt, geactiveerd door een webomleiding. Dit voorbeeld ontkent ook het IP-adres van ISE, zodat het verkeer naar de ISE naar de ISE gaat en niet in een lus omleidt. (In dit scenario, ontken blokkeert niet het verkeer; het richt enkel niet het verkeer.) Als u ongebruikelijke HTTP-poorten of een proxy gebruikt, kunt u andere poorten toevoegen.
Een andere mogelijkheid is om HTTP toegang te geven tot sommige websites en andere websites om te leiden. Bijvoorbeeld, als u in ACL een vergunning voor interne webservers slechts bepaalt, konden de cliënten het Web doorbladeren zonder voor authentiek te verklaren maar zouden de redirect ontmoeten als zij proberen om tot een interne webserver toegang te hebben.
De laatste stap is CoA op de switch toe te staan. Anders kan de ISE de switch niet dwingen de client opnieuw te verifiëren.
aaa server radius dynamic-author
client <ISE ip address> server-key <radius shared secret>
Deze opdracht is vereist om de switch om te leiden op basis van HTTP-verkeer:
ip http server
Deze opdracht is vereist om te worden omgeleid op basis van HTTPS-verkeer:
ip http secure-server
Deze opdrachten zijn ook belangrijk:
radius-server vsa send authentication
radius-server vsa send accounting
Als de gebruiker nog niet is geverifieerd, geeft de verificatiesessie voor de show in <interface num> deze uitvoer terug:
01-SW3750-access#show auth sess int gi1/0/12
Interface: GigabitEthernet1/0/12
MAC Address: 000f.b049.5c4b
IP Address: 192.168.33.201
User-Name: 00-0F-B0-49-5C-4B
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: N/A
ACS ACL: xACSACLx-IP-myDACL-51519b43
URL Redirect ACL: redirect
URL Redirect: https://ISE2.wlaaan.com:8443/guestportal/gateway?
sessionId=C0A82102000002D8489E0E84&action=cwa
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A82102000002D8489E0E84
Acct Session ID: 0x000002FA
Handle: 0xF60002D9
Runnable methods list:
Method State
mab Authc Success
Opmerking: Ondanks een succesvolle MAB-verificatie, wordt de omleiding ACL geplaatst omdat het MAC-adres niet bekend was bij de ISE.
In deze sectie vindt u de volledige configuratie van de switch. Sommige onnodige interfaces en opdrachtregels zijn weggelaten; daarom dient deze voorbeeldconfiguratie alleen als referentie te worden gebruikt en niet te worden gekopieerd.
Building configuration...
Current configuration : 6885 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
no service password-encryption
!
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$xqtx$VPsZHbpGmLyH/EOObPpla.
!
aaa new-model
!
!
aaa group server radius newGroup
!
aaa authentication login default local
aaa authentication dot1x default group radius
aaa authorization exec default none
aaa authorization network default group radius
!
!
!
!
aaa server radius dynamic-author
client 192.168.131.1 server-key cisco
!
aaa session-id common
clock timezone CET 2 0
system mtu routing 1500
vtp interface Vlan61
udld enable
nmsp enable
ip routing
ip dhcp binding cleanup interval 600
!
!
ip dhcp snooping
ip device tracking
!
!
crypto pki trustpoint TP-self-signed-1351605760
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1351605760
revocation-check none
rsakeypair TP-self-signed-1351605760
!
!
crypto pki certificate chain TP-self-signed-1351605760
certificate self-signed 01
30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333531 36303537 3630301E 170D3933 30333031 30303033
35385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33353136
30353736 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B068 86D31732 E73D2FAD 05795D6D 402CE60A B93D4A88 C98C3F54 0982911D
D211EC23 77734A5B 7D7E5684 388AD095 67354C95 92FD05E3 F3385391 8AB9A866
B5925E04 A846F740 1C9AC0D9 6C829511 D9C5308F 13C4EA86 AF96A94E CD57B565
92317B2E 75D6AB18 04AC7E14 3923D3AC 0F19BC6A 816E6FA4 5F08CDA5 B95D334F
DA410203 010001A3 6D306B30 0F060355 1D130101 FF040530 030101FF 30180603
551D1104 11300F82 0D69696C 796E6173 2D333536 302E301F 0603551D 23041830
16801457 D1216AF3 F0841465 3DDDD4C9 D08E06C5 9890D530 1D060355 1D0E0416
041457D1 216AF3F0 8414653D DDD4C9D0 8E06C598 90D5300D 06092A86 4886F70D
01010405 00038181 0014DC5C 2D19D7E9 CB3E8ECE F7CF2185 32D8FE70 405CAA03
dot1x system-auth-control
dot1x critical eapol
!
!
!
errdisable recovery cause bpduguard
errdisable recovery interval 60
!
spanning-tree mode pvst
spanning-tree logging
spanning-tree portfast bpduguard default
spanning-tree extend system-id
spanning-tree vlan 1-200 priority 24576
!
vlan internal allocation policy ascending
lldp run
!
!
!
!
!
!
interface FastEthernet0/2
switchport access vlan 33
switchport mode access
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
!
interface Vlan33
ip address 192.168.33.2 255.255.255.0
!
ip default-gateway 192.168.33.1
ip http server
ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.33.1
!
ip access-list extended MY_TEST
permit ip any any
ip access-list extended redirect
deny ip any host 192.168.131.1
permit tcp any any eq www
permit tcp any any eq 443
ip access-list extended webAuthList
permit ip any any
!
ip sla enable reaction-alerts
logging esm config
logging trap warnings
logging facility auth
logging 10.48.76.31
snmp-server community c3560public RO
snmp-server community c3560private RW
snmp-server community private RO
radius-server host 192.168.131.1 auth-port 1812 acct-port 1813 key cisco
radius-server vsa send authentication
radius-server vsa send accounting
!
!
!
privilege exec level 15 configure terminal
privilege exec level 15 configure
privilege exec level 2 debug radius
privilege exec level 2 debug aaa
privilege exec level 2 debug
!
line con 0
line vty 0 4
exec-timeout 0 0
password Cisco123
authorization commands 1 MyTacacs
authorization commands 2 MyTacacs
authorization commands 15 MyTacacs
authorization exec MyTacacs
login authentication MyTacacs
line vty 5 15
!
ntp server 10.48.76.33
end
Als u een HTTP proxy voor uw klanten gebruikt, betekent dit dat uw klanten:
Gebruik de volgende opdrachten om de switch op de onconventionele poort te laten luisteren (bijvoorbeeld 8080):
ip http port 8080
ip port-map http port 8080
U moet ook alle clients configureren om hun proxy te blijven gebruiken, maar de proxy niet te gebruiken voor het ISE IP-adres. Alle browsers bevatten een functie waarmee u hostnamen of IP-adressen kunt invoeren die de proxy niet mogen gebruiken. Als u de uitzondering voor de ISE niet toevoegt, komt u een pagina voor lusverificatie tegen.
U moet ook uw omleidingsACL aanpassen om de proxypoort toe te staan (8080 in dit voorbeeld).
Op dit moment heeft de switch een switch virtual interface (SVI) nodig om te kunnen reageren op de client en de webportaalomleiding naar de client te kunnen versturen. Dit SVI hoeft niet per se op het clientsubnet/VLAN te staan. Als de switch echter geen SVI in het clientsubnetnummer/VLAN heeft, moet hij een van de andere SVI's gebruiken en verkeer verzenden zoals gedefinieerd in de routeringstabel voor clients. Dit betekent doorgaans dat het verkeer naar een andere gateway in de kern van het netwerk wordt verzonden; dit verkeer komt terug naar de access switch binnen het clientsubsysteem.
Firewalls blokkeren doorgaans verkeer van en naar dezelfde switch, zoals in dit scenario, zodat omleiding mogelijk niet goed werkt. Werkbalken zijn bedoeld om dit gedrag op de firewall toe te staan of om een SVI te maken op de access switch in het clientsubnetje.
Switches kunnen HTTPS-verkeer doorsturen. Als de gastclient een startpagina heeft in HTTPS, gebeurt de omleiding dus correct.
Het hele concept van omleiding is gebaseerd op het feit dat een apparaat (in dit geval de switch) het IP-adres van de website negeert. Er doet zich echter een groot probleem voor wanneer de switch HTTPS-verkeer onderschept en omleidt, omdat de switch alleen zijn eigen certificaat kan tonen in de TLS-handdruk (Transport Layer Security). Aangezien dit niet hetzelfde certificaat is als de oorspronkelijk gevraagde website, geven de meeste browsers belangrijke waarschuwingen. De browsers behandelen correct de omleiding en de presentatie van een ander certificaat als veiligheidszorg. Er is geen oplossing voor dit, en er is geen manier voor de switch om uw originele website certificaat te parasiteren.
De client-pc plugt in en voert MAB uit. Het MAC-adres is niet bekend, dus ISE duwt de omleidingskenmerken terug naar de switch. De gebruiker probeert naar een website te gaan en wordt doorgestuurd.
Wanneer de authenticatie van de inlogpagina succesvol is, stuit de ISE op de switchport via Change Of Authorisation, die opnieuw begint met een Layer 2 MAB-verificatie.
De ISE weet echter dat het een voormalige webauth-client is en autoriseert de client op basis van de webauth-referenties (hoewel dit een Layer 2-verificatie is).
In de ISE-verificatielogboeken wordt de MAB-verificatie onder in het logbestand weergegeven. Hoewel het onbekend is, is het MAC-adres geverifieerd en geprofileerd en zijn de webauth-kenmerken teruggegeven. Vervolgens wordt verificatie uitgevoerd met de gebruikersnaam van de gebruiker (dat wil zeggen, de gebruiker typt zijn referenties op de inlogpagina). Direct na verificatie vindt een nieuwe Layer 2-verificatie plaats met de gebruikersnaam als referenties; deze verificatiestap is de plaats waar u kenmerken zoals dynamisch VLAN kunt retourneren.
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
18-Dec-2011 |
Eerste vrijgave |