De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de processen voor webverificatie op draadloze LAN-controllers (WLC).
Cisco raadt aan dat u basiskennis hebt van de WLC-configuratie.
De informatie in dit document is gebaseerd op alle WLC-hardwaremodellen met AireOS 8.x .
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Web authenticatie (WebAuth) is Layer 3-beveiliging. Het maakt gebruiksvriendelijke beveiliging mogelijk die werkt op elk station dat een browser draait.
Het kan met om het even welke pre-gedeelde zeer belangrijke (PSK) veiligheid (Layer 2 veiligheidsbeleid) worden gecombineerd.
Hoewel de combinatie van WebAuth en PSK het gebruiksvriendelijke gedeelte vermindert, heeft het het voordeel om cliëntverkeer te versleutelen.
WebAuth is een verificatiemethode zonder encryptie.
WebAuth kan niet worden geconfigureerd met 802.1x/RADIUS (Remote Verification Dial-In User Service) totdat WLC-softwarerelease 7.4 tegelijkertijd is geïnstalleerd en geconfigureerd.
Clients moeten zowel dot1x als web authenticatie doorlopen. Het is bedoeld voor de toevoeging van een webportaal voor werknemers (die 802.1x gebruiken), niet gasten.
Er is geen all-in-one service set identifier (SSID) voor dot1x voor werknemers of webportal voor gasten.
Het 802.11-verificatieproces is open, zodat u zonder problemen verificaties kunt uitvoeren en koppelen. Daarna wordt u geassocieerd, maar niet in de WLC-RUN
staat.
Als web authenticatie is ingeschakeld, wordt u vastgehouden op een locatie WEBAUTH_REQD
waar u geen netwerkbronnen kunt gebruiken.
U moet een DHCP IP-adres met het adres van de DNS-server in de opties ontvangen.
Typ een geldige URL in uw browser. De client lost de URL op via het DNS-protocol. De client stuurt vervolgens zijn HTTP-verzoek naar het IP-adres van de website.
De WLC onderschept dat verzoek en retourneert de webauth
inlogpagina, die het IP-adres van de website nabootst. Met een externe WebAuth antwoordt de WLC met een HTTP-antwoord dat uw IP-adres van de website omvat en verklaart dat de pagina is verplaatst.
De pagina werd verplaatst naar de externe webserver die door de WLC wordt gebruikt. Wanneer u wordt geverifieerd, krijgt u toegang tot alle netwerkbronnen en wordt u standaard omgeleid naar de oorspronkelijk gevraagde URL (tenzij een gedwongen omleiding is geconfigureerd op de WLC).
Samenvattend, staat WLC de client toe om de DNS op te lossen en automatisch een IP-adres in de WEBAUTH_REQD
staat te krijgen.
Als u een andere poort wilt bekijken in plaats van poort 80, maakt u ook een omleiding config network web-auth-port
naar deze poort.
Een voorbeeld is de Access Control Server (ACS)-webinterface, die zich bevindt op poort 2002 of andere soortgelijke toepassingen.
Opmerking over HTTPS-omleiding: Standaard heeft de WLC HTTPS-verkeer niet omgeleid. Dit betekent dat als u een HTTPS-adres in uw browser invoert, er niets gebeurt. U moet een HTTP-adres invoeren om te worden doorgestuurd naar de inlogpagina die in HTTPS werd geopend.
In versie 8.0 en hoger kunt u omleiding van HTTPS-verkeer inschakelen met de CLI-opdracht config network web-auth https-redirect enable.
Dit gebruikt veel bronnen voor de WLC in gevallen waarin veel HTTPS-verzoeken worden verzonden. Het is niet aan te raden om deze functie te gebruiken voor WLC versie 8.7 waar de schaalbaarheid van deze functie is verbeterd. Merk ook op dat een certificaatwaarschuwing in dit geval onvermijdelijk is. Als de client om een URL vraagt (zoals https://www.cisco.com), presenteert de WLC nog steeds zijn eigen certificaat dat is afgegeven voor het virtuele IP-adres. Dit komt nooit overeen met het URL/IP adres gevraagd door client en het certificaat wordt niet vertrouwd tenzij de client de uitzondering in hun browser afdwingt.
Indicatieve prestatiedaling van de softwarerelease WLC vóór 8.7 gemeten:
Webauth | Percentage bereikt |
---|---|
3 URL’s - HTTP | 140 / seconde |
1ste URL - HTTP Tweede en derde URL's - HTTPS |
20 / seconde |
3 URL’s - HTTPS (grote implementatie) |
< 1 / seconde |
3 URL’s - HTTPS (max. 100 clients) |
10 / seconde |
In deze prestatietabel worden de 3 URL’s aangeduid als:
De prestatietabel geeft de WLC-prestaties in het geval dat alle 3 URL's HTTP zijn, in het geval dat alle 3 URL's HTTPS zijn, of als de client zich van HTTP naar HTTPS beweegt (standaard).
Om een WLAN met een operationele dynamische interface te configureren, ontvangen de clients ook een DNS-server IP-adres via DHCP.
Vóór om het even welk webauth
, wordt geplaatst, verifieert dat WLAN behoorlijk werkt, DNS de verzoeken kunnen worden opgelost (nslookup
), en de Web-pagina's kunnen worden doorbladeren.
Stel de webverificatie in als Layer 3-beveiligingsfuncties. Gebruikers maken in de lokale database of op een externe RADIUS-server.
Raadpleeg het configuratiedocument van de draadloze LAN-controller voor de webverificatie.
Aangepaste webauth
instellingen kunnen worden geconfigureerd met redirectUrl
vanuit het Security
tabblad. Dit dwingt een omleiding naar een specifieke webpagina die u invoert.
Wanneer de gebruiker is geverifieerd, overschrijft deze de oorspronkelijke URL die de client heeft opgevraagd en geeft de pagina weer waarvoor de omleiding is toegewezen.
Met de aangepaste functie kunt u een aangepaste HTML-pagina gebruiken in plaats van de standaard inlogpagina. Upload uw html en image bestanden bundel naar de controller.
Zoek in de uploadpagina naar webauth bundle
een tar-formaat. PicoZip maakt tars die compatibel zijn met de WLC.
Zie bij een voorbeeld van een WebAuth-bundel de pagina Download Software voor Wireless Controller WebAuth Bundles. Selecteer de gewenste release voor uw WLC.
Het wordt aanbevolen een bundel die bestaat aan te passen; geen nieuwe bundel maken.
Er zijn enige beperkingen met custom webauth
die variëren met versies en bugs.
Als het pakket niet werkt, probeer dan een eenvoudig maatpakket. Voeg afzonderlijk bestanden en complexiteit toe om het pakket te bereiken dat de gebruiker probeerde te gebruiken. Dit helpt om het probleem te identificeren.
Om een aangepaste pagina te configureren raadpleegt u Aangepaste aanmeldpagina voor webverificatie maken, een sectie in de configuratiehandleiding voor draadloze LAN-controllers van Cisco, release 7.6.
Configureer met de opdracht globale configuratie negeren en stel een Webex-type in voor elk WLAN. Dit maakt een interne/standaard WebAuth met een aangepaste interne/standaard WebAuth voor een ander WLAN mogelijk.
Hierdoor kunnen verschillende aangepaste pagina's worden geconfigureerd voor elk WLAN.
Combineer alle pagina's in dezelfde bundel en upload ze naar de WLC.
Stel uw aangepaste pagina in met de opdracht globale configuratie overschrijven op elk WLAN en selecteer welk bestand de inlogpagina is uit alle bestanden in de bundel.
Kies een andere inlogpagina in de bundel voor elk WLAN.
Er is een variabele binnen de HTML-bundel die de omleiding toestaat. Plaats uw gedwongen omleiding URL daar niet.
Voor omleidingsproblemen in aangepaste Webex, raadt Cisco aan de bundel te controleren.
Als u een omleiden URL met +=in de WLC GUI invoert, kan dit overschrijven of toevoegen aan de URL die binnen de bundel is gedefinieerd.
In de WLC GUI is het redirectURL
veld bijvoorbeeld ingesteld op www.cisco.com; in de bundel is echter te zien: redirectURL+=
"(URL van de website)". Met += worden gebruikers omgeleid naar een ongeldige URL.
Het gebruik van een externe WebAuth-server is slechts een externe opslagplaats voor de inlogpagina. De gebruikersreferenties worden nog steeds geverifieerd door de WLC. De externe webserver staat alleen een speciale of andere inlogpagina toe.
Stappen uitgevoerd voor een externe Webex:
AP_Mac_Address
, het client_url
(client-URL-adres) en de action_URL
gegevens die nodig zijn om contact op te nemen met de webserver van de switch.action_URL
WLC-webserver, zoals http://192.0.2.1/login.html. Dit wordt geleverd als invoerparameter voor de omleiding URL, waar 192.0.2.1 het virtuele interfaceadres op de switch is.Opmerking : we gebruiken 192.0.2.1 als voorbeeld van virtuele ip in dit document. Het 192.0.2.x-bereik is aangeraden voor virtueel IP omdat het niet routeerbaar is. Oudere documentatie verwijst mogelijk naar "1.1.1.x" of is nog steeds wat in uw WLC is geconfigureerd, aangezien dit de standaardinstelling was. Houd er echter rekening mee dat dit IP nu een geldig routable IP-adres is en dat daarom het 192.0.2.x-subnetnummer wordt geadviseerd.
Als de access points (AP’s) zich in de FlexConnect-modus bevinden, is een preauth
ACL irrelevant. Flex ACL’s kunnen worden gebruikt om toegang tot de webserver mogelijk te maken voor clients die niet zijn geverifieerd.
Raadpleeg het configuratievoorbeeld van de externe webverificatie met draadloze LAN-controllers.
Web Passthrough is een variatie van de interne webverificatie. Het toont een pagina met een waarschuwing of een waakzame verklaring, maar vraagt niet voor geloofsbrieven.
De gebruiker klikt dan op OK. Laat e-mailinput toe en de gebruiker kan hun e-mailadres invoeren dat hun gebruikersnaam wordt.
Wanneer de gebruiker is verbonden, controleert u de lijst met actieve clients en controleert u of de gebruiker is vermeld met het e-mailadres dat hij als gebruikersnaam heeft ingevoerd.
Raadpleeg voor meer informatie het voorbeeld van de configuratie van de draadloze LAN-controller 5760/3850 Web Passthrough.
Als u een voorwaardelijke web redirect inschakelt, wordt de gebruiker voorwaardelijk omgeleid naar een bepaalde webpagina nadat de 802.1x-verificatie met succes is voltooid.
U kunt de omleidingspagina en de voorwaarden waaronder de omleiding op uw RADIUS-server plaatsvindt, specificeren.
De voorwaarden kunnen het wachtwoord omvatten wanneer het de verloopdatum bereikt of wanneer de gebruiker een rekening voor voortgezet gebruik/toegang moet betalen.
Als de RADIUS-server het Cisco AV-paar retourneert url-redirect
, wordt de gebruiker naar de opgegeven URL verwezen wanneer een browser wordt geopend.
Als de server ook het Cisco AV-paar retourneert url-redirect-acl
, wordt de opgegeven ACL geïnstalleerd als een pre-verificatie ACL voor deze client.
De client wordt op dit punt niet als volledig geautoriseerd beschouwd en kan alleen verkeer doorgeven dat is toegestaan door de ACL voor verificatie. Nadat de client een bepaalde bewerking op de opgegeven URL heeft voltooid (bijvoorbeeld een wachtwoordwijziging of betaling van de factuur), moet de client opnieuw worden geverifieerd.
Wanneer de RADIUS-server geen url-redirect
stroom teruggeeft, wordt de client beschouwd als volledig geautoriseerd en mag deze verkeer doorgeven.
Opmerking: De voorwaardelijke web redirect functie is alleen beschikbaar voor WLAN’s die zijn geconfigureerd voor 802.1x of WPA+WPA2 Layer 2-beveiliging.
Na configuratie van de RADIUS-server moet u het voorwaardelijke web configureren en op de controller omleiden met de controller GUI of CLI. Raadpleeg deze stapsgewijze handleidingen: Web Redirect (GUI) en Web Redirect configureren (CLI).
Als u splash pagina web redirect inschakelt, wordt de gebruiker omgeleid naar een bepaalde webpagina nadat de 802.1x-verificatie met succes is voltooid. Nadat de omleiding is uitgevoerd, heeft de gebruiker volledige toegang tot het netwerk.
U kunt de omleidingspagina op uw RADIUS-server specificeren. Als de RADIUS-server het Cisco AV-paar retourneert url-redirect
, wordt de gebruiker naar de opgegeven URL verwezen wanneer een browser wordt geopend.
De client wordt op dit punt als volledig geautoriseerd beschouwd en mag verkeer doorgeven, zelfs als de RADIUS-server geen url-redirect
signaal teruggeeft.
Opmerking: De functie voor omleiding van spatpagina is alleen beschikbaar voor WLAN’s die zijn geconfigureerd voor 802.1x of WPA+WPA2 Layer 2-beveiliging.
Nadat de RADIUS-server is geconfigureerd, configureer dan het splash-pagina-web opnieuw op de controller met de controller GUI of CLI.
Een WebAuth op MAC Filter FaFailure vereist dat u de filters van MAC op Layer 2 veiligheidsmenu configureren.
Als gebruikers met succes zijn gevalideerd met hun MAC-adressen, gaan ze direct naar de run
staat.
Als zij niet zijn, dan gaan zij naar de WEBAUTH_REQD
staat en de normale webverificatie gebeurt.
Opmerking: Dit wordt niet ondersteund met web passthrough.Neem voor meer informatie de activiteit in het veld voor uitbreidingsaanvraag waar Cisco bug-id CSCtw73512
Central Web Verification verwijst naar een scenario waarbij de WLC niet langer als host fungeert. De client wordt rechtstreeks naar de ISE webportal gestuurd en gaat niet door 192.0.2.1 op de WLC. De inlogpagina en de gehele portal worden geëxternaliseerd.
De centrale webverificatie vindt plaats wanneer RADIUS Network Admission Control (NAC) is ingeschakeld in de geavanceerde instellingen van de WLAN- en MAC-filters die zijn ingeschakeld.
De WLC verstuurt een RADIUS-verificatie (meestal voor het MAC-filter) naar ISE, die reageert met het redirect-url
attribuut value (AV) paar.
POSTURE_REQD
De gebruiker wordt vervolgens in de staat gezet totdat ISE de autorisatie geeft met een verzoek tot wijziging van de autorisatie (CoA). Hetzelfde scenario gebeurt in Posture of Central WebAuth.
Central WebAuth is niet compatibel met WPA-Enterprise/802.1x omdat het gastportaal geen sessiesleutels voor versleuteling kan retourneren, zoals bij EAP (Extensible Verification Protocol).
Externe Gebruikersverificatie (RADIUS) is alleen geldig voor Local WebAuth wanneer WLC de referenties behandelt of wanneer een Layer 3-webbeleid is ingeschakeld. Verifieer gebruikers lokaal of op de WLC of extern via RADIUS.
Er is een volgorde waarin de WLC de referenties van de gebruiker controleert.
In ieder geval kijkt het eerst in zijn eigen database.
Als het de gebruikers daar niet vindt, gaat het naar de server van de RADIUS die in de gast WLAN wordt gevormd (als er één wordt gevormd).
Vervolgens wordt in de algemene RADIUS-serverlijst vergeleken met de RADIUS-servers waarop network user
deze is ingeschakeld.
Dit derde punt beantwoordt de vraag van hen die geen RADIUS voor dat WLAN vormen, maar merk op dat het nog steeds controleert tegen de RADIUS wanneer de gebruiker niet op de controller wordt gevonden.
Dit komt doordat network user
is gecontroleerd op uw RADIUS-servers in de algemene lijst.
WLC kan gebruikers authenticeren naar RADIUS-server met Password Authentication Protocol (PAP), Challenge Handshake Verification Protocol (CHAP) of EAP-MD5 (Message Digest5).
Dit is een globale parameter en is configureerbaar van GUI of CLI:
Van GUI: navigeren naar Controller > Web RADIUS Authentication
Van CLI: voer in config custom-web RADIUSauth
Opmerking:De NAC-gastserver gebruikt alleen PAP.
Een bekabelde WLAN-configuratie is vergelijkbaar met een draadloze gastconfiguratie. Het kan worden geconfigureerd met een of twee controllers (alleen als een auto-anker is).
Kies een VLAN als het VLAN voor bekabelde gastgebruikers, bijvoorbeeld op VLAN 50. Wanneer een bekabelde gast toegang tot internet wil, steek de laptop in een poort op een switch die voor VLAN 50 is geconfigureerd.
Dit VLAN 50 moet worden toegestaan en op het pad aanwezig zijn via de WLC-trunkpoort.
In een geval van twee WLCs (één anker en één buitenlands), moet dit bekabelde gast VLAN leiden tot de buitenlandse WLC (genoemd WLC1) en niet tot het anker.
WLC1 zorgt dan voor de verkeerstunnel naar de DMZ WLC (het anker, genaamd WLC2), die het verkeer in het routed netwerk vrijgeeft.
Hier zijn de vijf stappen om bekabelde gasttoegang te configureren:
interface configuration
vakje in het Guest LAN
venster. Dan, velden zoals IP address
en gateway
verdwijnen. WLC moet erkennen dat het verkeer van VLAN 50 wordt gerouteerd. Deze cliënten zijn getelegrafeerde gasten.WLANs
en klik op New
. In WLAN Type
, kies Guest LAN
.General
tabblad staan twee vervolgkeuzelijsten: Ingress
en Egress
. Ingress is het VLAN waar gebruikers vandaan komen (VLAN 50); Uitgang is het VLAN waarnaar u hen verzendt.Ingress
bijvoorbeeld VLAN50
.Egress
is namelijk anders. Als u slechts één controller hebt, maakt u deze keer een andere dynamische interface (geen standard
gast-LAN) en stuurt u bekabelde gebruikers naar deze interface. In dit geval, stuur ze naar de DMZ controller. Kies daarom voor de Egress
interface de Management Interface
optie.Security
modus voor dit gastLAN "WLAN" is WebAuth, wat acceptabel is. Klik om Ok
te valideren.WLAN list
scherm op Mobility Anchor
het einde van de Guest LAN
lijn en kies uw DMZ-controller. Er wordt aangenomen dat beide controllers elkaar herkennen. Als ze dat niet doen, ga dan naar Controller > Mobility Management > Mobility group
, en voeg DMZWLC toe op WLC1. Voeg vervolgens WLC1 toe op DMZ. Beide luchtverkeersleiders mogen niet tot dezelfde mobiliteitsgroep behoren. Anders zijn de basisveiligheidsregels overtreden.WLAN Type
, kies Guest LAN
.Profile Name
en WLAN SSID
voer een naam in die dit WLAN identificeert. Gebruik dezelfde waarden als die ingevoerd zijn op de hoofdcontroller voor het kantoor.Ingress
interface is hier None
. Dit is niet van belang omdat het verkeer wordt ontvangen via de Ethernet over IP (EoIP)-tunnel. Het is niet nodig om een Ingress interface te specificeren.Egress
interface is waar de cliënten moeten worden verzonden. De interface DMZ VLAN
is bijvoorbeeld VLAN 9. Maak een standaard dynamische interface voor VLAN 9 op uw DMZWLC en kies vervolgens VLAN 9
als uitgaande interface.Mobility Anchor for Guest LAN
. Verzend het verkeer naar de lokale controller, DMZWLC. Beide eindjes zijn nu klaar.WLAN Advanced
tabblad klikt, Allow AAA override
op WLC1, controleer dezelfde doos op DMZWLC. Als er verschillen zijn in het WLAN aan weerszijden, breekt de tunnel. DMZWLC weigert het verkeer; je kunt zien wanneer je run debug mobility
komt.Deze sectie biedt de processen om uw eigen certificaat op de WebAuth pagina te zetten, of om de 192.0.2.1 WebAuth URL te verbergen en een genoemde URL weer te geven.
Via de GUI (WebAuth > Certificate
) of CLI (overdrachtstype webauthcert
) kunt u een certificaat uploaden op de controller.
Of het nu gaat om een certificaat dat is gemaakt met uw certificeringsinstantie (CA) of een officiële certificaat van een derde partij, het moet in .pem-formaat zijn.
Voordat u verstuurt, moet u ook de sleutel van het certificaat invoeren.
Na het uploaden moet de computer opnieuw worden opgestart om het certificaat te kunnen installeren. Nadat u de computer hebt opgestart, gaat u naar de pagina met het Webex-certificaat in de GUI om de gegevens te vinden van het certificaat dat u hebt geüpload (geldigheid enzovoort).
Het belangrijke veld is de algemene naam (CN), de naam die aan het certificaat wordt toegekend. Dit veld wordt in dit document besproken onder de sectie "Certificaatautoriteit en andere certificaten op de controller".
Nadat u de gegevens van het certificaat opnieuw hebt opgestart en geverifieerd, wordt u op de inlogpagina van WebAuth met het nieuwe controllercertificaat gepresenteerd. Er kunnen echter twee situaties zijn.
Om te worden bevrijd van de waarschuwing "dit certificaat wordt niet vertrouwd", voer het certificaat van de CA die het certificaat van de controller heeft afgegeven in op de controller.
Vervolgens presenteert de controller beide certificaten (het certificaat van de controller en het CA-certificaat). Het CA-certificaat moet een vertrouwde CA zijn of over de middelen beschikken om de CA te verifiëren. U kunt daadwerkelijk een keten CA-certificaten bouwen die leiden tot een vertrouwde CA op de top.
Plaats de gehele keten in hetzelfde bestand. Het bestand bevat dan inhoud zoals dit voorbeeld:
BEGIN CERTIFICATE ------ device certificate* END CERTIFICATE ------ BEGIN
CERTIFICATE ------ intermediate CA certificate* END CERTIFICATE ------ BEGIN
CERTIFICATE ------ Root CA certificate* END CERTIFICATE ------
De WebAuth URL is ingesteld op 192.0.2.1 om te authenticeren en het certificaat wordt afgegeven (dit is het veld CN van het WLC-certificaat).
Als u de WebAuth URL wilt veranderen in 'myWLC . com', gaat u bijvoorbeeld naar de virtual interface configuration
(de interface 192.0.2.1) en daar kunt u een virtual DNS hostname
bestand invoeren, zoals myWLC . com.
Dit vervangt de 192.0.2.1 in uw URL-balk. Deze naam moet ook oplosbaar zijn. Het snuffelspoor toont hoe het allemaal werkt, maar wanneer WLC de login pagina verstuurt, toont WLC het myWLC.com adres, en de client lost deze naam op met hun DNS.
Deze naam moet oplossen als 192.0.2.1. Dit betekent dat als u ook een naam gebruikt voor het beheer van de WLC, gebruik dan een andere naam voor WebAuth.
Als u myWLC . com gebruikt die is toegewezen aan het IP-adres voor WLC-beheer, moet u een andere naam voor de WebAuth gebruiken, zoals myWLCwebauth.com.
In deze sectie wordt uitgelegd hoe en wat u moet controleren om problemen met certificaten op te lossen.
Download OpenSSL (voor Windows, zoek naar OpenSSL Win32) en installeer het. Zonder enige configuratie, kunt u gaan in de bin folder en proberen openssl s_client –connect (your web auth URL):443
,
Als deze URL de URL is waar uw WebAuth-pagina aan uw DNS is gekoppeld, raadpleegt u "Wat te controleren" in de volgende sectie van dit document.
Als uw certificaten een private CA gebruiken, plaats het Root CA-certificaat in een directory op een lokale machine en gebruik de openssl-optie -CApath
. Als je een tussenliggende CA hebt, zet het dan ook in dezelfde directory.
Om algemene informatie over het certificaat te verkrijgen en te controleren, gebruikt u:
openssl x509 -in certificate.pem -noout -text
openssl verify certificate.pem
Het is ook handig om certificaten te converteren met het gebruik van openssl:
openssl x509 -in certificate.der -inform DER -outform PEM -out certificate.pem
U kunt zien welke certificaten naar de client worden verzonden wanneer deze verbinding maakt. Lees het apparaatcertificaat — de CN moet de URL zijn waar de webpagina bereikbaar is.
Lees de "uitgegeven door" regel van het apparaatcertificaat. Dit moet overeenkomen met de GN van het tweede certificaat. Dit tweede certificaat, "afgegeven door", moet overeenkomen met de GN van het volgende certificaat, enz. Anders maakt het geen echte keten.
openssl
In de OpenSSL-uitvoer die hier wordt getoond, wordt opgemerkt dat het apparaatcertificaat niet kan worden geverifieerd omdat de "afgegeven door" niet overeenkomt met de naam van het CA-certificaat dat wordt verstrekt.
SSL-uitgang
Loading 'screen' into random state - done CONNECTED(00000760) depth=0 /O=
<company>.ac.uk/OU=Domain Control Validated/CN=<company>.ac.uk verify error:
num=20:unable to get local issuer certificate verify return:1 depth=0 /O=
<company>.ac.uk/OU=Domain Control Validated/CN=<company>.ac.uk verify error:
num=27:certificate not trusted verify return:1 depth=0 /O=<company>.ac.uk/OU=
Domain Control Validated/CN=<company>.ac.uk verify error:num=21:
unable to verify the first certificate verify return:1 --- Certificate chain
0 s:/O=<company>.ac.uk/OU=
Domain Control Validated/CN=<company>.ac.uki:/C=US/ ST=
Arizona/L=Scottsdale/O=.com/OU=http://certificates.gocompany.com/repository/CN=
Secure Certification Authority/serialNumber=079
692871 s:/C=US/O=Company/OU=Class 2 Certification Authority
i:/C=US/O=Company/OU=Class 2 Certification Authority --- Server certificate
BEGIN CERTIFICATE-----
MIIE/zCCA+egAwIBAgIDRc2iMA0GCSqGSIb3DQEBBQUAMIHKMQswCQYDVQQGEwJV
output cut*
YMaj/NACviEU9J3iot4sfreCQSKkBmjH0kf/Dg1l0kmdSbc=
END CERTIFICATE-----
subject=/O=<company>.ac.uk/OU=Domain Control Validated/CN=<company>c.ac.uk
issuer=/C=US/ST=Arizona/L=Scottsdale/O=.com/OU=http://certificates.
.com/repository/CN=Secure Certification Authority/serialNumber=0
7969287 --- No client certificate CA names sent --- SSL handshake has read
2476 bytes and written 322 bytes --- New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 1024 bit Compression: NONE Expansion: NONE SSL-Session:
Protocol : TLSv1
Cipher : AES256-SHA
Session-ID: A32DB00A7AB7CD1CEF683980F3696C2BBA31A1453324F711F50EF4B86A4A7F03
Session-ID-ctx:Master-Key: C95E1BDAC7B1A964ED7324955C985CAF186B92EA34CD69E10
5F95D969D557E19
939C6A77C72350AB099B3736D168AB22
Key-Arg : None
Start Time: 1220282986
Timeout : 300 (sec)
Verify return code: 21 (unable to verify the first certificate)
---
Een andere mogelijke kwestie is dat het certificaat niet kan worden geüpload naar de controller. In deze situatie is er geen sprake van geldigheid, CA, enzovoort.
Om dit te verifiëren, controleer de Trivial File Transfer Protocol (TFTP) connectiviteit en probeer een configuratiebestand over te brengen. Als u de debug transfer all enable
opdracht invoert, ziet u dat de installatie van het certificaat het probleem is.
Dit kan te wijten zijn aan de verkeerde sleutel gebruikt met het certificaat. Het kan ook zijn dat het certificaat in een verkeerd formaat is of is beschadigd.
Cisco raadt u aan de certificaatinhoud te vergelijken met een bekend, geldig certificaat. Hiermee kunt u zien of een LocalkeyID
kenmerk alle 0s toont (al gebeurd). Als dat het geval is, moet het certificaat opnieuw worden omgezet.
Er zijn twee commando's met OpenSSL waarmee je van .pem naar .p12 kunt terugkeren en vervolgens een .pem opnieuw kunt uitgeven met de sleutel van je keuze.
Als u een .pem-document met een certificaat gevolgd door een sleutel hebt ontvangen, kopieert/plakt u het belangrijkste onderdeel: ----BEGIN KEY ---- until ------- END KEY ------
van de .pem naar "key.pem".
openssl pkcs12 -export -in certificate.pem -inkey key.pem -out newcert.p12
? U wordt gevraagd om een toets; voer in check123.
openssl pkcs12 -in newcert.p12 -out workingnewcert.pem -passin pass:check123 -passout pass:check123
Dit resulteert in een operationele .pem met het wachtwoord check123
.Hoewel mobiliteitsanker niet in dit document is besproken, als u in een verankerde gast situatie bent, zorg ervoor dat de mobiliteitsuitwisseling correct plaatsvindt en dat u de client op het anker ziet aankomen.
Voor eventuele verdere problemen met de webautorisatie moet probleemoplossing worden uitgevoerd op het anker.
Hier zijn enkele veelvoorkomende problemen die u kunt oplossen:
ipconfig /all
) een geldige DNS-server aan de client is toegewezen;nslookup (website URL
),Zie voor meer informatie: Webverificatie voor probleemoplossing op een draadloze LAN-controller (WLC).
U kunt een HTTP proxy server gebruiken. Als u de client nodig hebt om een uitzondering toe te voegen in zijn browser dat 192.0.2.1 niet door de proxyserver moet gaan, kunt u de WLC laten luisteren naar HTTP-verkeer op de poort van de proxyserver (meestal 8080).
Om dit scenario te begrijpen, moet je weten wat een HTTP proxy doet. Het is iets dat u aan de clientzijde (IP-adres en poort) in de browser vormt.
Het gebruikelijke scenario wanneer een gebruiker een website bezoekt is om de naam aan IP met DNS op te lossen, en dan vraagt het de webpagina aan de webserver. Het proces verstuurt altijd het HTTP-verzoek voor de pagina naar de proxy.
De proxy verwerkt de DNS, indien nodig, en doorstuurt naar de webserver (als de pagina nog niet op de proxy is gecached). De discussie gaat alleen over client-to-proxy. Of de proxy de echte webpagina krijgt of niet, is niet relevant voor de klant.
Hier is het web authenticatie proces:
Gebruikers typen in een URL.
De client-pc verstuurt naar de proxyserver.
WLC-onderscheppingen en -imitaties Proxyserver IP; het antwoordt op de PC met een doorverwijzing naar 192.0.2.1
In dit stadium, als de PC niet is geconfigureerd voor het, vraagt het om de 192.0.2.1 WebAuth pagina naar de proxy zodat het niet werkt. De PC moet een uitzondering maken voor 192.0.2.1; dan stuurt het een HTTP-verzoek naar 192.0.2.1 en gaat verder met WebAuth.
Na authenticatie gaan alle communicaties weer door een proxy. Een uitzonderingsconfiguratie bevindt zich meestal in de browser dicht bij de configuratie van de proxyserver. U ziet dan het bericht: "Gebruik geen proxy voor die IP-adressen".
Met WLC release 7.0 en hoger kan de functie webauth proxy redirect
worden ingeschakeld in de globale WLC-configuratieopties.
Als deze optie is ingeschakeld, controleert de WLC of de clients zijn geconfigureerd om handmatig een proxy te gebruiken. In dat geval sturen ze de client door naar een pagina die laat zien hoe ze hun proxyinstellingen kunnen aanpassen om alles te laten werken.
De WebAuth proxy redirect kan worden geconfigureerd om te werken aan een verscheidenheid aan poorten en is compatibel met Central Web Verification.
Raadpleeg bij een voorbeeld van een omleiding van een WebAuth-proxy de Web Verification Proxy op een configuratievoorbeeld van een draadloze LAN-controller.
U kunt inloggen op webverificatie op HTTP in plaats van op HTTPS. Als u inlogt op HTTP, ontvangt u geen certificaatwaarschuwingen.
Voor eerder dan WLC release 7.2 code, moet u HTTPS-beheer van WLC uitschakelen en HTTP-beheer verlaten. Dit staat echter alleen het webbeheer van de WLC toe via HTTP.
Gebruik voor WLC release 7.2 code de opdracht config network web-auth secureweb disable
om uit te schakelen. Dit schakelt alleen HTTPS uit voor webverificatie en niet voor het beheer. Merk op dat dit een reboot van de controller vereist!
Op WLC release 7.3 en latere code kunt u HTTPS voor Webex alleen via GUI en CLI in- en uitschakelen.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
01-Aug-2022 |
Toegevoegd machinevertaling maskers (64 voorvallen). Geherstructureerde aanloopzinnen. Herhaalde taal. |
1.0 |
07-Feb-2014 |
Eerste vrijgave |