O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve os processos de autenticação da Web em controladoras Wireless LAN (WLC).
A Cisco recomenda que você tenha conhecimento básico da configuração da WLC.
As informações neste documento são baseadas em todos os modelos de hardware de WLC usando o AireOS 8.x .
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
A autenticação da Web (WebAuth) é a segurança da camada 3. Ele permite uma segurança de fácil utilização que funciona em qualquer estação que execute um navegador.
Ele pode ser combinado com qualquer segurança de chave pré-compartilhada (PSK) (política de segurança de Camada 2).
Embora a combinação de WebAuth e PSK reduza a parte amigável, ela tem a vantagem de criptografar o tráfego do cliente.
WebAuth é um método de autenticação sem criptografia.
O WebAuth não pode ser configurado com 802.1x/RADIUS (Remote Authentication Dial-In User Service) até que o Software WLC Versão 7.4 seja instalado e configurado simultaneamente.
Os clientes devem passar por dot1x e autenticação da Web. Destina-se à adição de um portal da Web para funcionários (que usam 802.1x), não convidados.
Não há um identificador de conjunto de serviços (SSID) completo para dot1x para funcionários ou portal da Web para convidados.
O processo de autenticação do 802.11 está aberto, portanto, você pode se autenticar e se associar sem problemas. Depois disso, você estará associado, mas não no estado da WLCRUN
.
Com a autenticação da Web habilitada, você é mantido em WEBAUTH_REQD
um local onde não pode acessar nenhum recurso da rede.
Você deve receber um endereço IP DHCP com o endereço do servidor DNS nas opções.
Digite uma URL válida no navegador. O cliente resolve o URL através do protocolo DNS. Em seguida, o cliente envia sua solicitação HTTP ao endereço IP do site.
A WLC intercepta essa solicitação e retorna a página de login, webauth
que imita o endereço IP do site. Com um WebAuth externo, a WLC responde com uma resposta HTTP que inclui o endereço IP do seu site e declara que a página foi movida.
A página foi movida para o servidor Web externo usado pela WLC. Ao ser autenticado, você obtém acesso a todos os recursos da rede e é redirecionado para o URL originalmente solicitado por padrão (a menos que um redirecionamento forçado tenha sido configurado no WLC).
Em resumo, a WLC permite que o cliente resolva o DNS e obtenha um endereço IP automaticamente no WEBAUTH_REQD
estado.
Para observar outra porta em vez da porta 80, use config network web-auth-port
para criar um redirecionamento nessa porta também.
Um exemplo é a interface da Web do Access Control Server (ACS), que está na porta 2002 ou em outros aplicativos semelhantes.
Observação sobre o redirecionamento de HTTPS: Por padrão, a WLC não redirecionou o tráfego HTTPS. Isso significa que se você digitar um endereço HTTPS em seu navegador, nada acontecerá. Você deve digitar um endereço HTTP para ser redirecionado à página de logon fornecida em HTTPS.
Na versão 8.0 e posterior, você pode habilitar o redirecionamento do tráfego HTTPS com o comando CLI config network web-auth https-redirect enable.
Isso usa muitos recursos para a WLC nos casos em que muitas solicitações HTTPS são enviadas. Não é aconselhável usar esse recurso antes da versão 8.7 da WLC, onde a escalabilidade desse recurso foi melhorada. Observe também que um aviso de certificado é inevitável nesse caso. Se o cliente solicitar qualquer URL (como https://www.cisco.com), a WLC ainda apresentará seu próprio certificado emitido para o endereço IP da interface virtual. Isso nunca corresponde ao endereço URL/IP solicitado pelo cliente e o certificado não é confiável, a menos que o cliente force a exceção em seu navegador.
Queda indicativa de desempenho da versão do software WLC antes da 8.7 medida:
Webauth | Taxa alcançada |
---|---|
3 URLs - HTTP | 140/segundo |
1ª URL - HTTP 2ª e 3ª URLs - HTTPS |
20/segundo |
3 URLs - HTTPS (implantação grande) |
< 1/segundo |
3 URLs - HTTPS (máx. de 100 clientes) |
10/segundo |
Nesta tabela de desempenho, os 3 URLs são referidos como:
A tabela de desempenho fornece o desempenho da WLC no caso de todos os 3 URLs serem HTTP, no caso de todos os 3 URLs serem HTTPS ou se o cliente se mover de HTTP para HTTPS (típico).
Para configurar uma WLAN com uma interface dinâmica operacional, os clientes também recebem um endereço IP do servidor DNS através do DHCP.
Antes de definir qualquer webauth
, verifique se a WLAN funciona corretamente, se as solicitações DNS podem ser resolvidas (nslookup
) e se as páginas da Web podem ser navegadas.
Defina a autenticação da Web como recursos de segurança da camada 3. Crie usuários no banco de dados local ou em um servidor RADIUS externo.
Consulte o documento Exemplo de Configuração de Autenticação da Web da Controladora Wireless LAN.
Personalizar webauth
pode ser configurado com redirectUrl
a partir da Security
guia . Isso força um redirecionamento para uma página da Web específica que você digita.
Quando o usuário é autenticado, ele substitui o URL original que o cliente solicitou e exibe a página para a qual o redirecionamento foi atribuído.
O recurso personalizado permite usar uma página HTML personalizada em vez da página de logon padrão. Carregue seu pacote de arquivos html e de imagem no controlador.
Na página de upload, procure por webauth bundle
em um formato tar. O PicoZip cria alcatrões que funcionam de forma compatível com a WLC.
Para obter um exemplo de um pacote WebAuth, consulte a página Download Software for Wireless Controller WebAuth Bundles. Selecione a versão apropriada para sua WLC.
É recomendável personalizar um pacote existente; não crie um novo pacote.
Existem algumas limitações com custom webauth
o que variam com versões e bugs.
Se o pacote não funcionar, tente um pacote personalizado simples. Adicione individualmente arquivos e complexidade para acessar o pacote que o usuário tentou usar. Isso ajuda a identificar o problema.
Para configurar uma página personalizada, consulte Criação de uma Página de Login de Autenticação da Web Personalizada, uma seção no Guia de Configuração da Cisco Wireless LAN Controller Release 7.6.
Configure com o comando override global config e defina um tipo WebAuth para cada WLAN. Isso permite uma WebAuth interna/padrão com uma WebAuth interna/padrão personalizada para outra WLAN.
Isso permite a configuração de diferentes páginas personalizadas para cada WLAN.
Combine todas as páginas no mesmo pacote e carregue-as na WLC.
Defina sua página personalizada com o comando override global config em cada WLAN e selecione qual arquivo é a página de login de todos os arquivos dentro do pacote.
Escolha uma página de login diferente dentro do pacote para cada WLAN.
Há uma variável no pacote HTML que permite o redirecionamento. Não coloque sua URL de redirecionamento forçado lá.
Para problemas de redirecionamento no WebAuth personalizado, a Cisco recomenda verificar o pacote.
Se você inserir um URL de redirecionamento com += na GUI da WLC, isso poderá substituir ou adicionar ao URL definido dentro do pacote.
Por exemplo, na GUI da WLC, o campo redirectURL
é definido como www.cisco.com; no entanto, no pacote, ele mostra: redirectURL+=
'(URL do site)'. O comando += redireciona os usuários para um URL inválido.
A utilização de um servidor WebAuth externo é apenas um repositório externo para a página de login. As credenciais do usuário ainda são autenticadas pela WLC. O servidor Web externo permite apenas uma página de login especial ou diferente.
Etapas executadas para uma WebAuth externa:
AP_Mac_Address
, o client_url
(endereço URL do cliente) e o action_URL
necessário para entrar em contato com o servidor Web do switch.action_URL
servidor Web da WLC, como http://192.0.2.1/login.html. Isso é fornecido como um parâmetro de entrada para o URL de redirecionamento, onde 192.0.2.1 é o endereço da interface virtual no switch.Observação : usamos 192.0.2.1 como um exemplo de ip virtual neste documento. O intervalo 192.0.2.x é recomendado para uso com ip virtual, pois não é roteável. Documentação mais antiga possivelmente se refere a "1.1.1.x" ou ainda é o que está configurado em sua WLC como esta costumava ser a configuração padrão. No entanto, observe que esse ip agora é um endereço ip roteável válido e, portanto, a sub-rede 192.0.2.x é recomendada.
Se os pontos de acesso (APs) estiverem no modo FlexConnect, uma preauth
ACL é irrelevante. As ACLs flexíveis podem ser usadas para permitir acesso ao servidor Web para clientes que não foram autenticados.
Consulte o Exemplo de Configuração de Autenticação Externa da Web com Controladoras Wireless LAN.
A passagem da Web é uma variação da autenticação da Web interna. Ele exibe uma página com uma advertência ou uma instrução de alerta, mas não solicita credenciais.
O usuário clica em ok. Habilite a entrada de e-mail e o usuário pode inserir seu endereço de e-mail que se torna seu nome de usuário.
Quando o usuário estiver conectado, verifique sua lista de clientes ativos e se o usuário está listado com o endereço de e-mail que ele inseriu como o nome de usuário.
Para obter mais informações, consulte o Exemplo de Configuração de Passagem da Web do Wireless LAN Controller 5760/3850.
Se você habilitar um redirecionamento da Web condicional, o usuário será redirecionado condicionalmente para uma página da Web específica após a autenticação 802.1x ter sido concluída com êxito.
Você pode especificar a página e as condições de redirecionamento sob as quais o redirecionamento ocorre em seu servidor RADIUS.
As condições podem incluir a senha quando ela atingir a data de expiração ou quando o usuário precisar pagar uma conta pelo uso/acesso contínuo.
Se o servidor RADIUS retornar o par Cisco AV url-redirect
, o usuário será redirecionado para a URL especificada quando abrir um navegador.
Se o servidor também retornar o par Cisco AV url-redirect-acl
, a ACL especificada será instalada como uma ACL de pré-autenticação para esse cliente.
O cliente não é considerado totalmente autorizado neste ponto e só pode passar o tráfego permitido pela ACL de pré-autenticação. Depois que o cliente conclui uma operação específica no URL especificado (por exemplo, uma alteração de senha ou pagamento de conta), o cliente deve autenticar novamente.
Quando o servidor RADIUS não retorna um url-redirect
, o cliente é considerado totalmente autorizado e tem permissão para passar o tráfego.
Note: O recurso de redirecionamento condicional da Web está disponível apenas para WLANs configuradas para segurança 802.1x ou WPA+WPA2 da camada 2.
Após a configuração do servidor RADIUS, configure o redirecionamento da Web condicional no controlador com a GUI ou CLI do controlador. Consulte estes guias passo a passo: Configurando o Web Redirect (GUI) e Configurando o Web Redirect (CLI).
Se você habilitar o redirecionamento da Web da página inicial, o usuário será redirecionado para uma página da Web específica após a autenticação 802.1x ter sido concluída com êxito. Após o redirecionamento, o usuário tem acesso total à rede.
Você pode especificar a página de redirecionamento em seu servidor RADIUS. Se o servidor RADIUS retornar o par Cisco AV url-redirect
, o usuário será redirecionado para a URL especificada quando abrir um navegador.
O cliente é considerado totalmente autorizado neste ponto e tem permissão para passar o tráfego, mesmo que o servidor RADIUS não retorne um url-redirect
.
Note: O recurso de redirecionamento da página inicial está disponível apenas para WLANs configuradas para segurança da camada 2 802.1x ou WPA+WPA2.
Após a configuração do servidor RADIUS, configure o redirecionamento da Web da página inicial no controlador com a GUI ou CLI do controlador.
Um WebAuth on MAC Filter FaFailure exige que você configure filtros MAC no menu de segurança da Camada 2.
Se os usuários forem validados com êxito com seus endereços MAC, eles irão diretamente para o run
estado.
Se não estiverem, eles irão para o WEBAUTH_REQD
estado e ocorrerá a autenticação normal da Web.
Note: Isso não é suportado com a passagem da Web.Para obter mais informações, observe a atividade na solicitação de aprimoramento, ID do Cisco Bug CSCtw73512
A Autenticação Central da Web se refere a um cenário em que a WLC não hospeda mais nenhum serviço. O cliente é enviado diretamente ao portal da Web do ISE e não passa por 192.0.2.1 no WLC. A página de login e todo o portal são externalizados.
A Autenticação da Web Central ocorre quando o Network Admission Control (NAC) RADIUS está habilitado nas configurações avançadas dos filtros WLAN e MAC.
A WLC envia uma autenticação RADIUS (geralmente para o filtro MAC) ao ISE, que responde com o par de valor de redirect-url
atributo (AV).
Em seguida, o usuário é colocado no estado POSTURE_REQD
até que o ISE dê a autorização com uma solicitação de alteração de autorização (CoA). O mesmo cenário acontece em Posture ou WebAuth Central.
A WebAuth central não é compatível com WPA-Enterprise/802.1x porque o portal do convidado não pode retornar chaves de sessão para criptografia como faz com o EAP (Extensible Authentication Protocol).
A Autenticação de Usuário Externo (RADIUS - External User Authentication) só é válida para WebAuth Local quando a WLC manipula as credenciais ou quando uma política da Web de Camada 3 está habilitada. Autentique usuários localmente ou na WLC ou externamente via RADIUS.
Há uma ordem na qual a WLC verifica as credenciais do usuário.
Em todo o caso, procura primeiro no seu próprio banco de dados.
Se ele não encontrar os usuários, ele irá para o servidor RADIUS configurado na WLAN convidada (se houver um configurado).
Em seguida, ele verifica a lista global de servidores RADIUS em relação aos servidores RADIUS onde network user
está marcado.
Esse terceiro ponto responde à pergunta daqueles que não configuram o RADIUS para essa WLAN, mas observe que ele ainda verifica o RADIUS quando o usuário não é encontrado na controladora.
Isso ocorre porque o network user
é verificado em relação aos servidores RADIUS na lista global.
A WLC pode autenticar usuários para o servidor RADIUS com o Password Authentication Protocol (PAP), o Challenge Handshake Authentication Protocol (CHAP) ou o EAP-MD5 (Message Digest5).
Esse é um parâmetro global e pode ser configurado na GUI ou CLI:
Da GUI: navegue até Controller > Web RADIUS Authentication
Do CLI: insira config custom-web RADIUSauth
Nota:O servidor convidado NAC usa apenas PAP.
Uma configuração de WLAN de convidado com fio é semelhante à configuração de convidado sem fio. Ele pode ser configurado com um ou dois controladores (somente se um for de ancoragem automática).
Escolha uma VLAN como a VLAN para usuários convidados com fio, por exemplo, na VLAN 50. Quando um convidado com fio deseja acessar a Internet, conecte o laptop a uma porta em um switch configurado para a VLAN 50.
Essa VLAN 50 deve ser permitida e estar presente no caminho através da porta de tronco da WLC.
Em um caso de duas WLCs (uma âncora e uma externa), essa VLAN convidada com fio deve levar à WLC externa (chamada WLC1) e não à âncora.
A WLC1 então cuida do túnel de tráfego para a WLC DMZ (a âncora, chamada WLC2), que libera o tráfego na rede roteada.
Estas são as cinco etapas para configurar o acesso de convidado com fio:
interface configuration
página, marque a caixa de Guest LAN
seleção. Em seguida, campos como IP address
e gateway
desaparecem. A WLC precisa reconhecer que o tráfego é roteado da VLAN 50. Esses clientes são convidados com fio.WLANs
e clique em New
. Em WLAN Type
, escolha Guest LAN
.General
oferece duas listas suspensas: Ingress
e.Egress
Ingress é a VLAN de onde vêm os usuários (VLAN 50); A saída é a VLAN para a qual você as envia.Ingress
, escolha VLAN50
.Egress
exemplo, é diferente. Se você tiver apenas um controlador, crie outra interface dinâmica, uma standard
desta vez (não uma LAN de convidado) e envie usuários com fio para essa interface. Nesse caso, envie-os para a controladora DMZ. Portanto, para a Egress
interface, escolha Management Interface
.Security
modo para essa "WLAN" de LAN de convidado é WebAuth, que é aceitável. Clique Ok
para validar.WLAN list
, clique Mobility Anchor
no final da Guest LAN
linha e selecione sua controladora DMZ. Presume-se aqui que ambos os controladores se reconhecem. Caso contrário, vá para Controller > Mobility Management > Mobility group
e adicione DMZWLC em WLC1. Em seguida, adicione WLC1 em DMZ. Os dois controladores não devem estar no mesmo grupo de mobilidade. Caso contrário, as regras básicas de segurança serão violadas.WLAN Type
, escolha Guest LAN
.Profile Name
e WLAN SSID
, insira um nome que identifique essa WLAN. Use os mesmos valores inseridos no controlador do escritório principal.Ingress
interface aqui é None
. Não importa porque o tráfego é recebido através do túnel Ethernet sobre IP (EoIP). Não há necessidade de especificar nenhuma interface de entrada.Egress
interface é para onde os clientes devem ser enviados. Por exemplo, o DMZ VLAN
é a VLAN 9. Crie uma interface dinâmica padrão para a VLAN 9 no DMZWLC e escolha VLAN 9
como a interface de saída.Mobility Anchor for Guest LAN
. Envie o tráfego para a controladora local, DMZWLC. As duas extremidades estão prontas agora.WLAN Advanced
, Allow AAA override
em WLC1, marque a mesma caixa em DMZWLC. Se houver diferenças na WLAN em ambos os lados, o túnel será interrompido. O DMZWLC recusa o tráfego; você pode ver quando você run debug mobility
.Esta seção fornece os processos para colocar seu próprio certificado na página WebAuth ou para ocultar o URL WebAuth 192.0.2.1 e exibir um URL nomeado.
Por meio da GUI (WebAuth > Certificate
) ou CLI (tipo de transferência webauthcert
), você pode carregar um certificado no controlador.
Seja um certificado criado com sua autoridade de certificação (CA) ou um certificado oficial de terceiros, ele deve estar no formato .pem.
Antes de enviar, você também deve inserir a chave do certificado.
Após o upload, uma reinicialização é necessária para que o certificado esteja em vigor. Uma vez reinicializado, vá para a página do certificado WebAuth na GUI para encontrar os detalhes do certificado carregado (validade e assim por diante).
O campo importante é o nome comum (CN), que é o nome emitido para o certificado. Este campo é discutido neste documento na seção "Autoridade de certificação e outros certificados no controlador".
Após reinicializar e verificar os detalhes do certificado, você verá o novo certificado do controlador na página de login do WebAuth. No entanto, pode haver duas situações.
Para eliminar o aviso "este certificado não é confiável", insira o certificado da CA que emitiu o certificado do controlador no controlador.
Em seguida, o controlador apresenta os dois certificados (o certificado do controlador e seu certificado CA). O certificado CA deve ser uma CA confiável ou ter os recursos para verificar a CA. Você pode criar uma cadeia de certificados CA que levam a uma CA confiável.
Coloque toda a cadeia no mesmo arquivo. O arquivo então contém conteúdo como este exemplo:
BEGIN CERTIFICATE ------ device certificate* END CERTIFICATE ------ BEGIN
CERTIFICATE ------ intermediate CA certificate* END CERTIFICATE ------ BEGIN
CERTIFICATE ------ Root CA certificate* END CERTIFICATE ------
A URL WebAuth é definida como 192.0.2.1 para se autenticar e o certificado é emitido (esse é o campo CN do certificado WLC).
Para alterar o URL do WebAuth para "myWLC . com", por exemplo, vá para a virtual interface configuration
(a interface 192.0.2.1) e lá você pode inserir um virtual DNS hostname
, como myWLC . com.
Isso substitui o 192.0.2.1 na barra de URL. Esse nome também deve ser resolvível. O farejador de rastreamento mostra como tudo funciona, mas quando a WLC envia a página de login, a WLC mostra o endereço myWLC . com e o cliente resolve esse nome com seu DNS.
Esse nome deve ser resolvido como 192.0.2.1. Isso significa que se você também usar um nome para o gerenciamento da WLC, use um nome diferente para WebAuth.
Se você usa myWLC . com mapeado para o endereço IP de gerenciamento da WLC, você deve usar um nome diferente para o WebAuth, como myWLCwebauth.com.
Esta seção explica como e o que verificar para solucionar problemas de certificado.
Baixe o OpenSSL (para Windows, procure por OpenSSL Win32) e instale-o. Sem qualquer configuração, você pode ir no diretório bin e tentar openssl s_client –connect (your web auth URL):443
,
se este URL for o URL no qual sua página WebAuth está vinculada ao DNS, consulte "O que verificar" na próxima seção deste documento.
Se seus certificados usarem uma CA privada, coloque o certificado de CA raiz em um diretório em uma máquina local e use a opção openssl -CApath
. Se você tiver uma CA intermediária, coloque-a no mesmo diretório também.
Para obter informações gerais sobre o certificado e verificá-lo, use:
openssl x509 -in certificate.pem -noout -text
openssl verify certificate.pem
Também é útil converter certificados com o uso de openssl:
openssl x509 -in certificate.der -inform DER -outform PEM -out certificate.pem
Você pode ver quais certificados são enviados ao cliente quando ele se conecta. Leia o certificado do dispositivo — o CN deve ser o URL onde a página da Web pode ser acessada.
Leia a linha "emitido por" do certificado do dispositivo. Ele deve corresponder ao CN do segundo certificado. Esse segundo certificado, "emitido por", deve corresponder ao CN do próximo certificado e assim por diante. Caso contrário, não faz uma cadeia real.
openssl
Na saída do OpenSSL mostrada aqui, observe que o não pode verificar o certificado do dispositivo porque seu "emitido por" não corresponde ao nome do certificado de CA fornecido.
Saída SSL
Loading 'screen' into random state - done CONNECTED(00000760) depth=0 /O=
<company>.ac.uk/OU=Domain Control Validated/CN=<company>.ac.uk verify error:
num=20:unable to get local issuer certificate verify return:1 depth=0 /O=
<company>.ac.uk/OU=Domain Control Validated/CN=<company>.ac.uk verify error:
num=27:certificate not trusted verify return:1 depth=0 /O=<company>.ac.uk/OU=
Domain Control Validated/CN=<company>.ac.uk verify error:num=21:
unable to verify the first certificate verify return:1 --- Certificate chain
0 s:/O=<company>.ac.uk/OU=
Domain Control Validated/CN=<company>.ac.uki:/C=US/ ST=
Arizona/L=Scottsdale/O=.com/OU=http://certificates.gocompany.com/repository/CN=
Secure Certification Authority/serialNumber=079
692871 s:/C=US/O=Company/OU=Class 2 Certification Authority
i:/C=US/O=Company/OU=Class 2 Certification Authority --- Server certificate
BEGIN CERTIFICATE-----
MIIE/zCCA+egAwIBAgIDRc2iMA0GCSqGSIb3DQEBBQUAMIHKMQswCQYDVQQGEwJV
output cut*
YMaj/NACviEU9J3iot4sfreCQSKkBmjH0kf/Dg1l0kmdSbc=
END CERTIFICATE-----
subject=/O=<company>.ac.uk/OU=Domain Control Validated/CN=<company>c.ac.uk
issuer=/C=US/ST=Arizona/L=Scottsdale/O=.com/OU=http://certificates.
.com/repository/CN=Secure Certification Authority/serialNumber=0
7969287 --- No client certificate CA names sent --- SSL handshake has read
2476 bytes and written 322 bytes --- New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 1024 bit Compression: NONE Expansion: NONE SSL-Session:
Protocol : TLSv1
Cipher : AES256-SHA
Session-ID: A32DB00A7AB7CD1CEF683980F3696C2BBA31A1453324F711F50EF4B86A4A7F03
Session-ID-ctx:Master-Key: C95E1BDAC7B1A964ED7324955C985CAF186B92EA34CD69E10
5F95D969D557E19
939C6A77C72350AB099B3736D168AB22
Key-Arg : None
Start Time: 1220282986
Timeout : 300 (sec)
Verify return code: 21 (unable to verify the first certificate)
---
Outro problema possível é que o certificado não pode ser carregado para o controlador. Nesta situação, não há questão de validade, CA, etc.
Para verificar isso, verifique a conectividade do TFTP (Trivial File Transfer Protocol) e tente transferir um arquivo de configuração. Se você inserir o debug transfer all enable
comando, observe que o problema é a instalação do certificado.
Isso pode ocorrer devido à chave incorreta usada com o certificado. Também pode ser que o certificado esteja em um formato incorreto ou corrompido.
A Cisco recomenda que você compare o conteúdo do certificado com um certificado válido e conhecido. Isso permite que você veja se um LocalkeyID
atributo mostra todos os 0s (já aconteceu). Em caso afirmativo, o certificado deve ser reconvertido.
Há dois comandos com o OpenSSL que permitem retornar de .pem para .p12 e reemitir um .pem com a chave de sua escolha.
Se você recebeu um .pem que contém um certificado seguido de uma chave, copie/cole a parte da chave: ----BEGIN KEY ---- until ------- END KEY ------
do .pem para "key.pem".
openssl pkcs12 -export -in certificate.pem -inkey key.pem -out newcert.p12
? Você será avisado com uma tecla; insira check123.
openssl pkcs12 -in newcert.p12 -out workingnewcert.pem -passin pass:check123 -passout pass:check123
Isso resulta em um .pem operacional com a senha check123
.Embora a âncora de mobilidade não tenha sido discutida neste documento, se você estiver em uma situação de convidado ancorado, verifique se a troca de mobilidade ocorre corretamente e se você vê o cliente chegar na âncora.
Quaisquer outros problemas de WebAuth precisam ser solucionados na âncora.
Aqui estão alguns problemas comuns que podem ser solucionados:
ipconfig /all
),nslookup (website URL
),Para obter mais informações, consulte: Troubleshooting de Autenticação da Web em um Wireless LAN Controller (WLC).
Você pode usar um servidor proxy HTTP. Se você precisar que o cliente adicione uma exceção em seu navegador de que 192.0.2.1 não deve passar pelo servidor proxy, você pode fazer o WLC ouvir o tráfego HTTP na porta do servidor proxy (geralmente 8080).
Para entender esse cenário, você precisa saber o que um proxy HTTP faz. É algo que você configura no lado do cliente (endereço IP e porta) no navegador.
O cenário comum quando um usuário visita um site é resolver o nome para IP com DNS e, em seguida, solicitar a página da Web ao servidor da Web. O processo sempre envia a solicitação HTTP para a página ao proxy.
O proxy processa o DNS, se necessário, e encaminha para o servidor Web (se a página já não estiver armazenada em cache no proxy). A discussão é somente entre cliente e proxy. Se o proxy obtém ou não a página Web real é irrelevante para o cliente.
Este é o processo de autenticação da Web:
O usuário digita em um URL.
O PC cliente envia ao servidor Proxy.
A WLC intercepta e imita o IP do servidor proxy; ele responde ao PC com um redirecionamento para 192.0.2.1
Nesse estágio, se o PC não estiver configurado para ele, ele solicitará a página 192.0.2.1 WebAuth ao proxy para que não funcione. O PC deve fazer uma exceção para 192.0.2.1; em seguida, ele envia uma solicitação HTTP para 192.0.2.1 e continua com WebAuth.
Quando autenticadas, todas as comunicações passam pelo proxy novamente. Uma configuração de exceção geralmente está no navegador próximo à configuração do servidor proxy. Em seguida, você verá a mensagem: "Não use proxy para esses endereços IP".
Com a versão 7.0 e posterior da WLC, o recurso webauth proxy redirect
pode ser habilitado nas opções de configuração global da WLC.
Quando ativada, a WLC verifica se os clientes estão configurados para usar um proxy manualmente. Nesse caso, eles redirecionam o cliente para uma página que mostra como modificar suas configurações de proxy para que tudo funcione.
O redirecionamento de proxy WebAuth pode ser configurado para funcionar em uma variedade de portas e é compatível com a Autenticação Central da Web.
Para obter um exemplo de redirecionamento de proxy WebAuth, consulte Exemplo de Configuração de Proxy de Autenticação da Web em Controladoras Wireless LAN.
Você pode fazer logon na autenticação da Web em HTTP em vez de HTTPS. Se você efetuar login no HTTP, não receberá alertas de certificado.
Para códigos anteriores ao WLC Versão 7.2, você deve desabilitar o gerenciamento HTTPS do WLC e deixar o gerenciamento HTTP. No entanto, isso só permite o gerenciamento da Web da WLC sobre HTTP.
Para o código da WLC versão 7.2, use o config network web-auth secureweb disable
comando para desativar. Isso só desabilita o HTTPS para a autenticação da Web e não para o gerenciamento. Observe que isso exige a reinicialização do controlador!
Na versão 7.3 e posterior do WLC, você pode habilitar/desabilitar o HTTPS para WebAuth somente via GUI e CLI.
Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
01-Aug-2022 |
Adicionadas máscaras de tradução automática (64 ocorrências). Frases de execução reestruturadas. Idioma reformulado. |
1.0 |
07-Feb-2014 |
Versão inicial |