简介
先决条件
本文档介绍如何配置无线LAN控制器(WLC)和身份服务引擎(ISE)服务器,以便动态地将无线LAN (WLAN)客户端分配到特定VLAN。
要求
使用的组件
本文档中的信息基于以下软件和硬件版本:
-
运行固件 8.8.111.0 版本的 Cisco 5520 系列 WLC
-
Cisco 4800系列AP
-
本地Windows请求方和Anyconnect NAM
-
思科安全ISE版本2.3.0.298
-
配置为域控制器的 Microsoft Windows 2016 Server
-
运行版本15.2(4)E1的Cisco 3560-CX系列交换机
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
规则
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
使用 RADIUS 服务器执行动态 VLAN 分配
在大多数 WLAN 系统中,每个 WLAN 都有适用于与服务集标识符 (SSID) 关联的所有客户端的静态策略,即以控制器术语表示 WLAN。虽然此方法功能强大,但也具有局限性,这是因为,它要求客户端与不同的 SSID 相关联以便继承不同的 QoS 和安全策略。
思科WLAN解决方案通过支持身份网络解决了这一限制。 这允许网络通告单个SSID,但允许特定用户根据用户凭证继承不同的QoS、VLAN属性和/或安全策略。
动态 VLAN 分配便是一项这样的功能,它根据无线用户提供的凭证将该用户置于特定 VLAN 中。将用户分配到特定VLAN的任务由RADIUS身份验证服务器(例如Cisco ISE)处理。例如,为了让无线主机在园区网络中移动时保持同一个VLAN上,可以使用此选项。
思科ISE服务器根据多个可能的数据库(包括其内部数据库)之一对无线用户进行身份验证。例如:
Cisco ISE身份验证协议和支持的外部身份源列出了ISE内部和外部数据库支持的各种身份验证协议。
本文档重点介绍如何对使用Windows Active Directory外部数据库的无线用户进行身份验证。
身份验证成功后,ISE从Windows数据库中检索该用户的组信息,并将该用户关联到相应的授权配置文件。
当客户端尝试与注册到控制器的LAP关联时,LAP会在各自EAP方法的帮助下将用户的凭证传递到WLC。
WLC使用RADIUS协议(封装EAP)将这些凭证发送到ISE,ISE将用户的凭证传递到AD以在KERBEROS协议的帮助下进行验证。
AD验证用户凭证,并在身份验证成功后通知ISE。
身份验证成功后,ISE服务器会将某些Internet工程任务组(IETF)属性传递给WLC。这些RADIUS属性决定了必须分配给无线客户端的VLAN ID。客户端的 SSID(WLAN,从 WLC 的角度而言)并不重要,这是因为,会始终为用户分配此预先确定的 VLAN ID。
用于 VLAN ID 分配的 RADIUS 用户属性包括:
VLAN ID为12位,取值在1和4094(含)之间。由于Tunnel-Private- Group-ID属于字符串类型(如用于IEEE 802.1X的RFC2868中所定义),因此VLAN ID整数值被编码为字符串。当发送这些隧道属性时,需要填写 Tag 字段。
如RFC 2868第3.1部分中所述:“标记”字段的长度为一个二进制八位数,它用于提供在同一数据包中分组引用同一隧道属性的方法。此字段的有效值是 0x01 到 0x1F(包含 0x01 和 0x1F)。如果未使用 Tag 字段,则它一定为零 (0x00)。有关所有 RADIUS 属性的详细信息,请参阅 RFC 2868。
配置
本节提供配置文档中所述功能所需的信息。
网络图
配置
验证
使用Windows 10本地请求方和Anyconnect NAM测试连接。
由于您使用的是EAP-PEAP身份验证且ISE使用自签名证书(SSC),您必须同意证书警告或禁用证书验证。在企业环境中,必须在ISE上使用签名和受信任证书,并确保最终用户设备在“受信任CA”(Trusted CA)列表下安装了相应的根证书。
测试与Windows 10和本地请求方的连接:
- 打开
Network & Internet settings > Wi-Fi > Manage known networks
并通过按Add new network
钮创建新的网络配置文件;填写所需信息。
- 检查ISE上的身份验证日志并确保为用户选择了正确的配置文件。
- 检查WLC上的客户端条目,确保它已分配到正确的VLAN并处于RUN状态。
- 从WLC CLI,可使用
show client dertails
命令检查客户端状态:
show client detail f4:8c:50:62:14:6b
Client MAC Address............................... f4:8c:50:62:14:6b
Client Username ................................. Bob
Client Webauth Username ......................... N/A
Hostname: .......................................
Device Type: .................................... Intel-Device
AP MAC Address................................... 70:69:5a:51:4e:c0
AP Name.......................................... AP4C77.6D9E.6162
AP radio slot Id................................. 1
Client State..................................... Associated
User Authenticated by ........................... RADIUS Server
Client User Group................................ Bob
Client NAC OOB State............................. Access
Wireless LAN Id.................................. 3
Wireless LAN Network Name (SSID)................. office_hq
Wireless LAN Profile Name........................ office_hq
Hotspot (802.11u)................................ Not Supported
Connected For ................................... 242 secs
BSSID............................................ 70:69:5a:51:4e:cd
Channel.......................................... 36
IP Address....................................... 192.168.78.36
Gateway Address.................................. 192.168.78.1
Netmask.......................................... 255.255.255.0
...
Policy Manager State............................. RUN
...
EAP Type......................................... PEAP
Interface........................................ vlan1478
VLAN............................................. 1478
Quarantine VLAN.................................. 0
Access VLAN...................................... 1478
测试与Windows 10和Anyconnect NAM的连接:
- 从available SSIDs列表和相应的EAP身份验证类型(在本示例PEAP中)以及内部身份验证表单中选择SSID。
- 提供用于用户身份验证的用户名和密码。
- 由于ISE正在向客户端发送SSC,您必须手动选择信任证书(在生产环境中,强烈建议在ISE上安装受信任证书)。
- 检查ISE上的身份验证日志并确保为用户选择了正确的授权配置文件。
- 检查WLC上的客户端条目,确保它已分配到正确的VLAN并处于RUN状态。
- 从WLC CLI,可使用
show client dertails
命令检查客户端状态:
Client MAC Address............................... f4:8c:50:62:14:6b
Client Username ................................. Alice
Client Webauth Username ......................... N/A
Hostname: .......................................
Device Type: .................................... Intel-Device
AP MAC Address................................... 70:69:5a:51:4e:c0
AP Name.......................................... AP4C77.6D9E.6162
AP radio slot Id................................. 1
Client State..................................... Associated
User Authenticated by ........................... RADIUS Server
Client User Group................................ Alice
Client NAC OOB State............................. Access
Wireless LAN Id.................................. 3
Wireless LAN Network Name (SSID)................. office_hq
Wireless LAN Profile Name........................ office_hq
Hotspot (802.11u)................................ Not Supported
Connected For ................................... 765 secs
BSSID............................................ 70:69:5a:51:4e:cd
Channel.......................................... 36
IP Address....................................... 192.168.77.32
Gateway Address.................................. 192.168.77.1
Netmask.......................................... 255.255.255.0
...
Policy Manager State............................. RUN
...
Policy Type...................................... WPA2
Authentication Key Management.................... 802.1x
Encryption Cipher................................ CCMP-128 (AES)
Protected Management Frame ...................... No
Management Frame Protection...................... No
EAP Type......................................... PEAP
Interface........................................ vlan1477
VLAN............................................. 1477
故障排除
- 使用
test aaa radius username
password
wlan-id
可测试WLC和ISE之间的RADIUS连接,使用test aaa show radius
可显示结果。
test aaa radius username Alice password <removed> wlan-id 2
Radius Test Request
Wlan-id........................................ 2
ApGroup Name................................... none
Attributes Values
---------- ------
User-Name Alice
Called-Station-Id 00-00-00-00-00-00:AndroidAP
Calling-Station-Id 00-11-22-33-44-55
Nas-Port 0x00000001 (1)
Nas-Ip-Address 10.48.71.20
NAS-Identifier 0x6e6f (28271)
Airespace / WLAN-Identifier 0x00000002 (2)
User-Password cisco!123
Service-Type 0x00000008 (8)
Framed-MTU 0x00000514 (1300)
Nas-Port-Type 0x00000013 (19)
Cisco / Audit-Session-Id 1447300a0000003041d5665c
Acct-Session-Id 5c66d541/00:11:22:33:44:55/743
test radius auth request successfully sent. Execute 'test aaa show radius' for response
(Cisco Controller) >test aaa show radius
Radius Test Request
Wlan-id........................................ 2
ApGroup Name................................... none
Radius Test Response
Radius Server Retry Status
------------- ----- ------
10.48.39.128 1 Success
Authentication Response:
Result Code: Success
Attributes Values
---------- ------
User-Name Alice
State ReauthSession:1447300a0000003041d5665c
Class CACS:1447300a0000003041d5665c:rmanchur-ise/339603379/59
Tunnel-Type 0x0000000d (13)
Tunnel-Medium-Type 0x00000006 (6)
Tunnel-Group-Id 0x000005c5 (1477)
(Cisco Controller) >
- 使用
debug client
排除无线客户端连接问题。
- 使用
debug aaa all enable
对WLC上的身份验证和授权问题进行故障排除。
注意:请仅对debug mac addr
使用此命令,以便根据完成调试的MAC地址限制输出。
- 请参阅ISE实时日志和会话日志,以确定身份验证失败和AD通信问题。