O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve dicas para solucionar problemas de autenticação da Web em um ambiente de Wireless LAN Controller (WLC).
A Cisco recomenda que você tenha conhecimento destes tópicos:
Controle e provisionamento de access points sem fio (CAPWAP).
Como configurar o Lightweight Access Point (LAP) e a WLC para a operação básica.
Conhecimento básico de autenticação da Web e como configurar a autenticação da Web em WLCs.
Para obter informações sobre como configurar a autenticação da Web em WLCs, consulte o Exemplo de Configuração da Autenticação da Web da Controladora Wireless LAN.
As informações neste documento são baseadas em uma WLC 5500 que executa a versão 8.3.121 do firmware.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Este documento também pode ser usado com este hardware:
Controladores Cisco 5500 Series Wireless
Controladores Cisco 2500 Series Wireless
Controlador WLAN Cisco Airespace 3500 Series
Controlador LAN sem fio Cisco Airespace 4000 Series
Controladores sem fio Cisco Flex 7500 Series
Cisco Wireless Services Module 2 (WiSM2)
A autenticação da Web é um recurso de segurança da Camada 3 que faz com que o controlador não permita o tráfego IP, exceto pacotes relacionados ao DHCP/pacotes relacionados ao Sistema de Nome de Domínio (DNS - Domain Name System), de um determinado cliente até que esse cliente tenha fornecido corretamente um nome de usuário e uma senha válidos, com exceção do tráfego permitido através de uma lista de controle de acesso (ACL - Access Control List) de pré-autorização. A autenticação da Web é a única política de segurança que permite ao cliente obter um endereço IP antes da autenticação. É um método de autenticação simples em que não é necessário um utilitário cliente ou suplicante. A autenticação da Web pode ser feita localmente em uma WLC ou via servidor RADIUS. A autenticação da Web é usada tipicamente por clientes que desejam implantar uma rede com acesso de convidados.
A autenticação da Web começa quando o controlador intercepta o primeiro pacote TCP HTTP (porta 80) GET do cliente. Para que o navegador da Web do cliente chegue até aqui, o cliente deve primeiro obter um endereço IP e fazer uma tradução do URL para o endereço IP (resolução DNS) do navegador da Web. Isso permite que o navegador da Web saiba qual endereço IP enviar ao HTTP GET.
Quando a autenticação da Web é configurada na WLAN, o controlador bloqueia todo o tráfego (até que o processo de autenticação seja concluído) do cliente, exceto o tráfego DHCP e DNS. Quando o cliente envia o primeiro HTTP GET à porta TCP 80, o controlador redireciona o cliente para https://192.0.2.1/login.html (se este for o IP virtual configurado) para processamento. Esse processo finalmente abre a página da Web de login.
Observação: quando você usa um servidor Web externo para autenticação da Web, as plataformas WLC precisam de uma ACL de pré-autenticação para o servidor Web externo.
Esta seção explica o processo de redirecionamento da autenticação da Web em detalhes.
Abra o navegador da Web e digite um URL, por exemplo, http://www.example.com. O cliente envia uma solicitação DNS para esse URL a fim de obter o IP de destino. A WLC passa a solicitação DNS ao servidor DNS e o servidor DNS responde com uma resposta DNS, que contém o endereço IP do www.example.com de destino, que por sua vez é encaminhado aos clientes sem fio.
Então, o cliente tenta então estabelecer uma conexão TCP com o endereço IP de destino. Ele envia um pacote TCP SYN destinado ao endereço IP do www.example.com.
O WLC tem regras configuradas para o cliente e, portanto, pode agir como um proxy para www.example.com. Ele responde enviando um pacote TCP SYN-ACK ao cliente com a fonte como o endereço IP de www.example.com. O cliente envia de volta um pacote TCP ACK para completar o handshake triplo do TCP e a conexão TCP está totalmente estabelecida.
O cliente envia um pacote HTTP GET destinado a www.example.com. O WLC intercepta esse pacote e o envia para o processamento de redirecionamento. O gateway de aplicativo HTTP prepara um corpo HTML e o envia de volta como resposta ao HTTP GET solicitado pelo cliente. Esse HTML leva o cliente ao URL padrão da página da Web do WLC, por exemplo, http://<Virtual-Server-IP>/login.html.
O cliente fecha a conexão TCP com o endereço IP, por exemplo, www.example.com.
Agora o cliente quer ir para http://<virtualip>/login.html e tentar abrir uma conexão TCP com o endereço IP virtual do WLC. Ele envia um pacote TCP SYN para 192.0.2.1 (que é nosso IP virtual aqui) para a WLC.
O WLC responde com um TCP SYN-ACK, e o cliente envia de volta um TCP ACK ao WLC para concluir o handshake.
O cliente envia um HTTP GET para /login.html destinado a 192.0.2.1 para solicitar a página de login.
Essa solicitação é permitida até o servidor Web da WLC e o servidor responde com a página de login padrão. O cliente recebe a página de login na janela do navegador, onde o usuário pode ir em frente e fazer login.
Neste exemplo, o endereço IP do cliente é 192.168.68.94. O cliente resolveu o URL para o servidor Web acessado, 10.1.0.13. Como você pode ver, o cliente fez o handshake triplo para inicializar a conexão TCP e enviou um pacote HTTP GET que começou com o pacote 96 (00 é o pacote HTTP). Isso não foi acionado pelo usuário, mas foi o sistema operacional que acionou a detecção automática do portal (como podemos adivinhar no URL solicitado). O controlador intercepta os pacotes e responde com o código 200. O pacote de código 200 tem uma URL de redirecionamento:
<HTML><HEAD>
<TITLE> Web Authentication Redirect</TITLE>
<META http-equiv="Cache-control" content="no-cache">
<META http-equiv="Pragma" content="no-cache">
<META http-equiv="Expires" content="-1">
<META http-equiv="refresh" content="1; URL=https://192.0.2.1/login.html?redirect=http://captive.apple.com/hotspot-detect.html">
</HEAD></HTML>
Em seguida, fecha a conexão TCP através do handshake triplo.
Em seguida, o cliente inicia a conexão HTTPS com a URL de redirecionamento que a envia para 192.0.2.1, que é o endereço IP virtual do controlador. O cliente precisa validar o certificado do servidor ou ignorá-lo para ativar o túnel SSL. Nesse caso, é um certificado autoassinado, de modo que o cliente o ignorou. A página da Web de logon é enviada por meio desse túnel SSL. O pacote 112 inicia as transações.
Você tem a opção de configurar o nome de domínio para o endereço IP virtual do WLC. Se você configurar o nome de domínio para o endereço IP virtual, esse nome de domínio será retornado no pacote HTTP OK do controlador em resposta ao pacote HTTP GET do cliente. Em seguida, é necessário executar uma resolução DNS para esse nome de domínio. Quando obtém um endereço IP da resolução DNS, ele tenta abrir uma sessão TCP com esse endereço IP, que é um endereço IP configurado em uma interface virtual do controlador.
Eventualmente, a página da Web passa pelo túnel para o cliente e o usuário retorna o nome de usuário/senha através do túnel SSL.
A autenticação da Web é executada por um destes três métodos:
Usar uma página da Web Interna (padrão).
Use uma página de login personalizada.
Use uma página de logon de um servidor Web externo.
Notas:
- O pacote de autenticação da Web personalizado tem um limite de até 30 caracteres para nomes de arquivo. Certifique-se de que nenhum nome de arquivo dentro do pacote tenha mais de 30 caracteres.
- A partir da versão 7.0 da WLC, se a autenticação da Web estiver habilitada na WLAN e você também tiver regras de ACL de CPU, as regras de autenticação da Web com base no cliente sempre terão maior precedência, desde que o cliente não seja autenticado no estado WebAuth_Reqd. Quando o cliente entra no estado RUN, as regras da ACL da CPU são aplicadas.
- Portanto, se as ACLs de CPU estiverem habilitadas na WLC, uma regra de permissão para o IP da interface virtual será necessária (em QUALQUER direção) nestas condições:
- Quando a ACL da CPU não tiver uma regra de permissão TOTAL para ambas as direções.
- Quando existe uma regra de permissão TOTAL, mas também existe uma regra DENY para a porta 443 ou 80 de precedência mais alta.
- A regra de permissão para o IP virtual deve ser para o protocolo TCP e para a porta 80 se o secureweb estiver desabilitado, ou para a porta 443 se o secureweb estiver habilitado. Isso é necessário para permitir o acesso do cliente ao endereço IP da interface virtual após a autenticação bem-sucedida quando as ACLs da CPU estão em vigor.
Depois de configurar a autenticação da Web e se o recurso não funcionar como esperado, conclua estas etapas:
Em Macs/Linux, abra uma janela de terminal e faça um nslookup www.cisco.com e veja se o endereço IP retorna.
Se você acredita que o cliente não obtém a resolução DNS, você pode:
Quando você digita esse URL, ele exibe a página da Web? Se sim, é mais provável que seja um problema de DNS. Também pode ser um problema de certificado. O controlador, por padrão, usa um certificado autoassinado e a maioria dos navegadores da Web avisa contra seu uso.
Você pode baixar um exemplo de script de autenticação da Web em Cisco Software Downloads. Por exemplo, para os controladores 5508, escolha Products > Wireless > Wireless LAN Controller > Standalone Controllers > Cisco 5500 Series Wireless LAN Controllers > Cisco 5508 Wireless LAN Controller > Software on Chassis > Wireless Lan Controller Web Authentication Bundle e faça download do arquivo webauth_bundle.zip.
Estes parâmetros são adicionados ao URL quando o navegador de Internet do usuário é redirecionado para a página de login personalizada:
Estes são os códigos de status disponíveis:
Consulte a seção Diretrizes para Autenticação Personalizada da Web do Exemplo de Configuração de Autenticação da Web de Controlador Wireless LAN para obter mais informações sobre como criar uma janela de autenticação da Web personalizada.
Observação: arquivos grandes e arquivos com nomes longos podem resultar em um erro de extração. Recomenda-se que as imagens estejam no formato .jpg.
Observação: navegue até o menu Controller > Interfaces na GUI da WLC para atribuir um nome de host DNS à interface virtual.
Protocolo | Porta |
---|---|
Tráfego HTTP/HTTPS | Porta TCP 80/443 |
Tráfego de dados/controle CAPWAP | Porta UDP 5247/5246 |
Tráfego de dados/controle do LWAPP (antes do rel 5.0) | Porta UDP 12222/12223 |
pacotes EOIP | Protocolo IP 97 |
Mobilidade | Porta UDP 16666 (não segura) porta UDP 16667 (túnel IPSEC seguro) |
netsh ras set tracing eapol enable netsh ras set tracing rastls enable
Para desabilitar os logs, execute o mesmo comando, mas substitua enable por disable. Para o XP, todos os logs podem estar localizados em C:\Windows\tracing.
debug client <mac_address in format xx:xx:xx:xx:xx:xx> debug dhcp message enable debug aaa all enable debug dot1x aaa enable debug mobility handoff enable
debug pm ssh-appgw enable debug pm ssh-tcp enable debug pm rules enable debug emweb server enable debug pm ssh-engine enable packet <client ip>
Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
20-Mar-2024 |
Recertificação |
1.0 |
13-Nov-2008 |
Versão inicial |