Introdução
Este documento descreve o procedimento para configurar um AireOS WLC para autenticar clientes com um servidor LDAP como o banco de dados de usuários.
Pré-requisitos
Requisitos
A Cisco recomenda o conhecimento destes tópicos:
- Servidores Microsoft Windows
- Diretório ativo
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software:
- Software Cisco WLC 8.2.110.0
- Microsoft Windows Server 2012 R2
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Experiência técnica
- LDAP é um protocolo usado para acessar servidores de diretório.
- Os servidores de diretório são bancos de dados hierárquicos orientados a objetos.
- Os objetos são organizados em contêineres, como Unidades Organizacionais (OU), Grupos ou Contêineres Microsoft padrão como CN=Usuários.
- A parte mais difícil dessa configuração é configurar os parâmetros do servidor LDAP corretamente no WLC.
Para obter informações mais detalhadas sobre esses conceitos, consulte a seção Introdução de Como configurar a controladora Wireless LAN (WLC) para autenticação LDAP.
Perguntas mais freqüentes
- Que nome de usuário deve ser usado para vincular-se ao servidor LDAP?
Há duas maneiras de vincular-se a um servidor LDAP: anônimo ou autenticado (consulte para compreender a diferença entre os dois métodos).
Esse nome de usuário de associação precisa ter privilégios de Administrador para poder consultar outros nomes de usuário/senhas.
- Se autenticado: o nome de usuário de vinculação está dentro do mesmo contêiner que todos os usuários?
Não: use todo o caminho. Por exemplo:
CN=Administrador,CN=Administradores de domínio,CN=Usuários,DC=labm,DC=cisco,DC=com
Sim: use apenas o nome de usuário. Por exemplo:
Administrador
- E se houver usuários em contêineres diferentes? Todos os usuários LDAP sem fio envolvidos precisam estar no mesmo contêiner?
Não, um DN base que inclui todos os contêineres necessários pode ser especificado.
- Quais atributos a WLC deve procurar?
A WLC corresponde ao atributo de usuário e ao tipo de objeto especificados.
Observação: sAMAccountName diferencia maiúsculas de minúsculas, mas a pessoa não diferencia. Portanto, sAMAccountName=RICARDO e sAMAccountName=ricardo são os mesmos e funcionam enquanto samaccountname=RICARDO e samaccountname=ricardo não.
- Quais métodos EAP (Extensible Authentication Protocol) podem ser usados?
EAP-FAST, PEAP-GTC e EAP-TLS apenas. Os suplicantes padrão Android, iOS e MacOS trabalham com o PEAP (Protected Extensible Authentication Protocol).
Para Windows, o Anyconnect Network Access Manager (NAM) ou o suplicante padrão do Windows com Cisco:PEAP deve ser usado em adaptadores sem fio suportados, como mostrado na imagem.
Observação: os plug-ins Cisco EAP para Windows incluem uma versão do Open Secure Socket Layer (OpenSSL 0.9.8k) que é afetada pela ID de bug da Cisco CSCva09670, a Cisco não planeja emitir mais nenhuma versão dos plug-ins EAP para Windows e recomenda que os clientes usem o AnyConnect Secure Mobility Client.
- Por que a WLC não consegue encontrar usuários?
Os usuários dentro de um grupo não podem ser autenticados. Eles precisam estar dentro de um CN (Default Container, contêiner padrão) ou de uma OU (Organizational Unit, unidade organizacional), como mostra a imagem.
Configurar
Há diferentes cenários nos quais um servidor LDAP pode ser empregado, com autenticação 802.1x ou autenticação da Web.
Para este procedimento, somente usuários dentro da OU=SofiaLabOU devem ser autenticados.
Para aprender a usar a ferramenta Label Distribution Protocol (LDP), configurar e solucionar problemas do LDAP, consulte o Guia de Configuração LDAP da WLC.
Criar uma WLAN que dependa de um servidor LDAP para autenticar usuários por meio do 802.1x
Diagrama de Rede
Neste cenário, o LDAP-dot1x da WLAN usa um servidor LDAP para autenticar os usuários com o uso de 802.1x.
Etapa 1. Crie um usuário User1 no servidor LDAP membro do SofiaLabOU e SofiaLabGroup.
Etapa 2. Crie um perfil EAP na WLC com o método EAP desejado (use PEAP).
Etapa 3. Vincule a WLC ao servidor LDAP.
Dica: se o nome de usuário de vinculação não estiver no DN de base do usuário, você terá que gravar o caminho inteiro para o usuário Admin como mostrado na imagem. Caso contrário, basta digitar Administrator.
Etapa 4. Defina a Ordem de autenticação a ser definida como Usuários internos + LDAP ou LDAP apenas.
Etapa 5. Crie a WLAN LDAP-dot1x.
Etapa 6. Defina o método de segurança de L2 como WPA2 + 802.1x e defina a segurança de L3 como nenhum.
Passo 7. Habilite a autenticação EAP local e verifique se as opções Servidores de autenticação e Servidores de contabilização estão desabilitadas e se o LDAP está habilitado.
Todas as outras configurações podem ser deixadas como padrão.
Notas:
Use a ferramenta LDP para confirmar os parâmetros de configuração.
A base de pesquisa não pode ser um grupo (como SofiaLabGroup).
PEAP-GTC ou Cisco:PEAP devem ser usados em vez de Microsoft:PEAP no solicitante, se for uma máquina com Windows. Microsoft:O PEAP funciona por padrão com MacOS/iOS/Android.
Criar uma WLAN que dependa do servidor LDAP para autenticar usuários através do portal interno da WLC na Web
Diagrama de Rede
Neste cenário, WLAN LDAP-Web usa um servidor LDAP para autenticar os usuários com o Portal Web da WLC interno.
Verifique se as Etapas 1 a 4 foram retiradas do exemplo anterior. A partir daí, a configuração da WLAN é definida de forma diferente.
Etapa 1. Crie um usuário User1 no membro do servidor LDAP da OU SofiaLabOU e do Grupo SofiaLabGroup.
Etapa 2. Crie um perfil EAP na WLC com o método EAP desejado (use PEAP).
Etapa 3. Vincule a WLC ao servidor LDAP.
Etapa 4. Defina a Ordem de autenticação a ser definida como Usuários internos + LDAP.
Etapa 5. Crie a WLAN LDAP-Web conforme mostrado nas imagens.
Etapa 6. Defina a Segurança de L2 como nenhuma e a Segurança de L3 como Política da Web - Autenticação, conforme mostrado nas imagens.
Etapa 7. Defina a ordem de prioridade de Autenticação para que a autenticação da Web use LDAP e assegure que as opções Servidores de Autenticação e Servidores de Contabilização estejam desabilitadas.
Todas as outras configurações podem ser deixadas como padrão.
Usar a ferramenta LDP para configurar e solucionar problemas do LDAP
Etapa 1. Abra a ferramenta LDP no servidor LDAP ou em um host com conectividade (a porta TCP 389 deve ser permitida para o servidor).
Etapa 2. Navegue até Connection > Bind, efetue login com um usuário Admin e selecione o botão de opção Bind with credentials.
Etapa 3. Navegue até View > Tree e selecione OK no DN base.
Etapa 4. Expanda a árvore para exibir a estrutura e procurar o DN de base de pesquisa. Considere que pode ser qualquer tipo de contêiner, exceto Grupos. Pode ser o domínio inteiro, uma OU específica ou um CN como CN=Users.
Etapa 5. Expanda SofiaLabOU para ver quais usuários estão dentro dele. Existe o User1 que foi criado antes.
Etapa 6. Tudo o que é necessário para configurar o LDAP.
Passo 7. Grupos como SofiaLabGroup não podem ser usados como um DN de pesquisa. Expanda o grupo e procure os usuários dentro dele, onde o User1 criado anteriormente deve ser mostrado.
O User1 estava lá, mas o LDP não conseguiu encontrá-lo. Isso significa que a WLC não pode fazer isso também e é por isso que os grupos não são suportados como um DN de base de pesquisa.
Verificar
Use esta seção para confirmar se a sua configuração funciona corretamente.
(cisco-controller) >show ldap summary
Idx Server Address Port Enabled Secure
--- ------------------------- ------ ------- ------
1 10.88.173.121 389 Yes No
(cisco-controller) >show ldap 1
Server Index..................................... 1
Address.......................................... 10.88.173.121
Port............................................. 389
Server State..................................... Enabled
User DN.......................................... OU=SofiaLabOU,DC=labm,DC=cisco,DC=com
User Attribute................................... sAMAccountName
User Type........................................ Person
Retransmit Timeout............................... 2 seconds
Secure (via TLS)................................. Disabled
Bind Method ..................................... Authenticated
Bind Username.................................... CN=Administrator,CN=Domain Admins,CN=Users,DC=labm,DC=cisco,DC=com
Troubleshooting
Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.
(cisco-controller) >debug client <MAC Address>
(cisco-controller) >debug aaa ldap enable
(cisco-controller) >show ldap statistics
Server Index..................................... 1
Server statistics:
Initialized OK................................. 0
Initialization failed.......................... 0
Initialization retries......................... 0
Closed OK...................................... 0
Request statistics:
Received....................................... 0
Sent........................................... 0
OK............................................. 0
Success........................................ 0
Authentication failed.......................... 0
Server not found............................... 0
No received attributes......................... 0
No passed username............................. 0
Not connected to server........................ 0
Internal error................................. 0
Retries........................................ 0
Informações Relacionadas