本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文說明如何使用Cisco AireOS和下一代無線LAN控制器在身份服務引擎中配置三個訪客案例。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
本文檔中介紹的步驟描述了統一接入和融合接入WLC上的典型配置,以支援使用ISE的任何訪客流。
無論在ISE中配置何種用例,從WLC的角度來看,它都以無線端點開始,該端點連線到啟用了MAC過濾的開放SSID(加AAA覆蓋和RADIUS NAC),該端點指向ISE作為身份驗證和記帳伺服器。 這可確保ISE動態地將必要屬性推送到WLC,以便成功實施重定向到ISE的訪客門戶。
1.將ISE全域性新增為身份驗證和記帳伺服器。
注意:此特定配置示例包括2個ISE例項
2.回退配置。
在統一環境中,一旦觸發伺服器超時,WLC將移至下一個配置的伺服器。WLAN中的下一行。如果沒有其它可用的專案,WLC會選擇全域伺服器清單中的下一個專案。當發生故障轉移後,在SSID(主、輔助)上配置多個伺服器時,WLC預設繼續將身份驗證和(或)記帳流量永久傳送至輔助例項,即使主伺服器恢復聯機也是如此。
為了緩解此行為,啟用回退。導覽至Security > AAA > RADIUS > Fallback。預設行為為關閉。從伺服器關閉事件中恢復的唯一方法需要管理員干預(全域性退回伺服器的管理員狀態)。
要啟用回退,您有兩個選項:
在此模式下,WLC要求您輸入使用者名稱和探測時間間隔(以秒為單位)(180到3600)。
註意:WLC探測不需要成功的身份驗證。無論哪種方式,成功或失敗的身份驗證都被視為伺服器響應,足以將伺服器提升到活動隊列。
已禁用:功能已完全禁用。
啟用0間隔:每次客戶端的移動台控制塊(MSCB)條目(即IPv4或IPv6地址分配或更改,客戶端漫遊事件。) 不會傳送其他定期更新。
啟用已配置的臨時間隔:在此模式下,WLC在客戶端的MSCB條目發生更改時向ISE傳送通知,並在已配置的間隔內傳送其他定期記帳通知(無論任何更改)。
此ACL由ISE引用,它確定重定向哪些流量以及允許哪些流量通過。
此ACL必須允許通過TCP埠8443訪問DNS服務和ISE節點。底部有一個隱含的deny,表示其餘流量將重新導向到ISE的訪客門戶URL。
AireOS 8.0.x及更高版本支援此功能,但預設情況下會將其關閉。若要啟用HTTPS支援,請前往WLC Management > HTTP-HTTPS > HTTPS Redirection,並將其設定為Enabled,或在CLI中應用此命令:
(Cisco Controller) >config network web-auth https-redirect enable
啟用HTTPS重定向後的證書警告
啟用https-redirect後,使用者在重新導向期間可能會遇到憑證信任問題。即使控制器上存在有效的鏈結憑證,且此憑證是由第三方受信任的憑證授權機構簽署,也會發生這種情況。原因在於,WLC上安裝的憑證已核發給其虛擬介面主機名或IP位址。使用者端嘗試https://cisco.com時,瀏覽器預期憑證將核發到cisco.com。但是,WLC若要能夠擷取使用者端核發的GET,首先需要建立HTTPS作業階段,在SSL交握階段期間,WLC會出示其虛擬介面憑證。這會導致瀏覽器顯示警告,因為在SSL交握期間顯示的憑證尚未核發給使用者端嘗試存取的原始網站(例如,cisco.com與WLC的虛擬介面主機名相對)。您可以在不同的瀏覽器中看到不同的證書錯誤消息,但所有消息都與同一問題有關。
AireOS WLC中預設啟用此功能。啟用主動故障切換後,WLC會將AAA伺服器標籤為無響應,並在RADIUS超時事件影響一個客戶端後,移動到下一個配置的AAA伺服器。
如果禁用此功能,則只有在至少3個客戶端會話發生RADIUS超時事件時,WLC才會故障切換到下一台伺服器。此功能可由此命令禁用(此命令不需要重新啟動):
(Cisco Controller) >config radius aggressive-failover disable
驗證功能的當前狀態:
(Cisco Controller) >show radius summary Vendor Id Backward Compatibility................. Disabled Call Station Id Case............................. lower Acct Call Station Id Type........................ Mac Address Auth Call Station Id Type........................ AP's Radio MAC Address:SSID Extended Source Ports Support.................... Enabled Aggressive Failover.............................. Disabled
支援強制網路助理(CNA)機制以發現強制網路門戶並自動啟動登入頁面的終端通常在受控視窗中通過偽瀏覽器執行此操作,而其他終端則啟動完全可用的瀏覽器以觸發此功能。對於CNA啟動偽瀏覽器的終端,這可能會中斷流 重定向至ISE強制網路門戶時。 這通常影響Apple IOS裝置,在需要裝置註冊、VLAN DHCP釋放、合規性檢查的流中尤其有負面影響。
取決於使用的流量的複雜性,建議啟用強制旁路。在這種情況下,WLC會忽略CNA入口探索機制,且使用者端需要開啟瀏覽器以啟動重新導向程式。
驗證功能的狀態:
(Cisco Controller) >show network summary Web Auth CMCC Support ...................... Disabled Web Auth Redirect Ports .................... 80,3128 Web Auth Proxy Redirect ................... Disable Web Auth Captive-Bypass .................. Disabled Web Auth Secure Web ....................... Enable Web Auth Secure Redirection ............... Enable
若要啟用此功能,請鍵入以下命令:
(Cisco Controller) >config network web-auth captive-bypass enable Web-auth support for Captive-Bypass will be enabled. You must reset system for this setting to take effect.
WLC會提醒使用者,只有重設系統(重新啟動)才能使變更生效。
此時,show network summary會顯示功能已啟用,但要使更改生效,需要重新啟動WLC。
1.將ISE全域性新增為身份驗證和記帳伺服器
2.建立ISE的伺服器組
3.全局啟用Dot1x
4.配置方法清單
5.建立授權MAC過濾器方法。
稍後從SSID設定呼叫此功能。
1.建立訪客SSID
此ACL稍後會由ISE在響應初始MAB請求的access-accept中引用。NGWC使用它來確定要重定向的流量以及必須允許通過的流量。
註:第10行是可選行。此內容通常新增到故障排除建議中。此ACL必須允許訪問DHCP、DNS服務以及ISE伺服器埠TCP 8443(拒絕ACE)。HTTP和HTTPS流量被重定向(允許ACE)。
前面步驟中討論的所有配置也可通過CLI應用。
802.1x全域性啟用
dot1x system-auth-control
全域性AAA配置
aaa new-model ! aaa authentication dot1x ISE_Method group ISE_Group aaa authorization network ISE_Method group ISE_Group aaa authorization network MacFilterMethod group ISE_Group aaa accounting Identity ISE_Method start-stop group ISE_Group ! aaa server radius dynamic-author client 172.16.157.210 server-key ***** client 172.16.157.21 server-key ***** auth-type any ! radius server ISE1 address ipv4 172.16.157.210 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! radius server ISE2 address ipv4 172.16.157.21 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! ! aaa group server radius ISE_Group server name ISE2 server name ISE1 deadtime 10 mac-delimiter colon !
Wlan配置
wlan Guest 1 Guest aaa-override accounting-list ISE_Method client vlan VLAN0301 mac-filtering MacFilterMethod nac no security wpa no security wpa akm dot1x no security wpa wpa2 no security wpa wpa2 ciphers aes security dot1x authentication-list ISE_Method no security ft over-the-ds session-timeout 28800 no shutdown
重新導向ACL範例
3850#show ip access-lists Guest_Redirect Extended IP access list Guest_Redirect 10 deny icmp any any 20 deny udp any any eq bootps 30 deny udp any any eq bootpc 40 deny udp any any eq domain 50 deny tcp any host 172.16.157.210 eq 8443 60 deny tcp any host 172.16.157.21 eq 8443 70 permit tcp any any eq www 80 permit tcp any any eq 443
HTTP和HTTPS支援
3850#show run | inc http ip http server ip http secure-server
註:如果套用ACL來限制透過HTTP對WLC的存取,則會影響重新導向。
本節介紹ISE上支援本文檔中討論的所有使用案例所需的配置。
4.導航到Policy > Authentication,然後在MAB下按一下Edit,並確保在Use: Internal Endpoints下,將If user not found選項設定為Continue(預設情況下必須存在)。
流量概覽
每次使用者連線到SSID時,此過程都會自行重複。
組態
3.定位至Policy > Policy Elements > Results > Authorization > Authorization Profiles。按一下「Add」。
4.響應於初始Mac驗證略過(MAB)要求,此設定檔會以Redirect-URL和Redirect-URL-ACL向下推送到WLC。
該配置檔案必須與此圖片中的配置檔案相似。然後按一下「Save」。
頁面底部的屬性詳細資訊將屬性值對(AVP)推送到WLC
5.定位至Policy > Authorization,然後插入新規則。此規則是用來觸發重新導向程式以回應來自WLC的初始MAC驗證要求的規則。(在本案例中稱為Wireless_Guest_Redirect)。
6.在Conditions下選擇Select Existing Condition from Library,然後在condition name下選擇Compound condition。選擇一個名為Wireless_MAB的預定義複合條件。
註:此條件包含從WLC發出的訪問請求中預期的2個Radius屬性(NAS-Port-Type= IEEE 802.11 <存在於所有無線請求中>和Service-Type = Call Check<(表示對mac身份驗證繞行的特定請求))
7.在結果下,選擇Standard > CWA_Redirect(在上一步中建立的授權配置檔案)。然後按一下「Done」和「Save」
8.導航到CWA_Redirect規則的末尾,然後按一下Edit旁邊的箭頭。然後選擇duplicate above。
9.修改名稱,因為一旦會話在ISE的CoA(本例中為Wireless_Guest_Access)上重新進行身份驗證,此策略即終端匹配。
10.在Wireless_MAB複合條件旁邊,按一下+符號展開條件,然後在Wireless_MAB條件結束時按一下Add Attribute/Value。
11.在「選擇屬性」下,選擇網路訪問>用例等於訪客流
12.在許可權下,選擇PermitAccess。然後按一下「Done」和「Save」
這兩個策略必須如下所示:
流量概覽
在本實驗場景中,身份驗證每天執行一次。重新身份驗證觸發器是一個端點清除策略,它每天刪除已使用的端點身份組的所有端點。
注意:可以根據自上次AUP接受以來經過的時間強制實施訪客身份驗證事件。如果您需要更頻繁地實施Guest Logon(例如每4小時),則可以選擇此選項。
組態
3.導航到工作中心>訪客訪問>配置>訪客型別,或只需按一下門戶中「訪客裝置註冊設定」下指定的快捷方式。
4.發起人使用者建立訪客帳戶時,會為其分配訪客型別。每個單獨的訪客型別可以具有屬於不同終端身份組的註冊終結點。要分配裝置必須新增到的終端身份組,請選擇發起人用於這些訪客使用者的訪客型別(此使用案例基於每週(預設))。
5.進入訪客型別後,在Login Options下,從下拉選單Endpoint Identity group for guest device registration中選擇Endpoint Group
6.定位至Policy > Policy Elements > Results > Authorization > Authorization Profiles。按一下「Add」。
7.響應於初始Mac驗證略過(MAB)請求,此設定檔會以Redirect-URL和Redirect-URL-ACL向下推送到WLC。
8.定位至Policy > Authorization,然後插入一個新規則。此規則是用來觸發重新導向程式以回應來自WLC的初始MAC驗證要求的規則。(在本案例中稱為Wireless_Guest_Redirect)。
9.在Conditions下,選擇Select Existing Condition from Library,然後在condition name下,選擇Compound condition。選擇一個名為Wireless_MAB的預定義複合條件。
10.在「結果」下,選擇Standard > CWA_DeviceRegistration(在上一步中建立的授權配置檔案)。然後按一下「Done」和「Save」
11.複製上述策略,修改其名稱,因為這是終端從重新身份驗證事件(稱為Wireless_Guest_Access)返回後觸發的策略。
12.在身份組詳細資訊框中,選擇終端身份組,然後選擇在「訪客型別」(GuestEndpoints)下引用的組。
13.在「結果」下,選擇PermitAccess。按一下「Done」,然後「Save」變更內容。
14.建立並清除策略,以便每天清除訪客終端組。
在這種情況下,條件為已用天數小於1天的GuestEndpoints的成員
流量概覽
組態
2.定位至工作中心>訪客訪問>配置>訪客門戶>選擇熱點門戶(預設)。
3.展開「門戶設定」,然後在「終端身份組」下選擇「終端身份組」下的HostSpot_Endpoints組。這會將註冊的裝置傳送到指定的組。
4.儲存更改。
5.建立在WLC發起的MAB身份驗證時呼叫HotSpot門戶的授權配置檔案。
6.建立授權策略,在WLC發出初始MAB請求時觸發HotSpotRedirect結果。
7.建立第二個授權策略。
8.配置清除策略,清除經過時間大於5天的終結點。
來自ISE RADIUS即時日誌的流量:
來自ISE RADIUS即時日誌的流量:
配置FlexConnect本地交換時,網路管理員需要確保:
或者通過將策略ACL新增到FlexConnect組所屬的(Wireless > FlexConnect Groups >選擇正確的組> ACL Mapping > Policies選擇重定向ACL並按一下Add)
新增策略ACL會觸發WLC將配置的ACL向下推送到FlexConnect組的AP成員。如果未能如此,會導致Web重新導向問題。
在自動錨點(外部錨點)場景中,必須突出顯示以下事實:
show client detailed xx:xx:xx:xx:xx:xx:xx」顯示客戶端停滯在START中。 通常,這表示WLC無法套用AAA伺服器傳回的屬性。
驗證ISE推送的重定向ACL名稱是否與WLC上預定義ACL的名稱完全匹配。
相同原則適用於您已設定ISE以推送到WLC的任何其他屬性(VLAN ID、介面名稱、Airespace-ACL)。然後使用者端必須轉換為DHCP,然後轉換為CENTRAL_WEB_AUTH。
驗證使用者端的原則管理員狀態是CENTRAL_WEB_AUTH,且有效的IP位址與為SSID設定的動態介面對齊,並且重新導向ACL和URL-Redirect屬性已套用到使用者端的作業階段。
重新導向ACL
在AIreOS WLC中,重新導向ACL必須明確允許不得重新導向的流量,例如兩個方向的TCP連線埠8443上的DNS和ISE,而隱含的deny ip any any會觸發其餘流量重新導向。
在融合接入中,邏輯正好相反。允許ACE觸發重定向時,拒絕ACE繞過重定向。這就是建議明確允許TCP埠80和443的原因。
驗證通過埠8443從訪客VLAN訪問ISE。如果從配置角度看一切都好,則最簡單的前進方法是捕獲客戶端無線介面卡後面的捕獲並驗證重定向中斷的位置。
一旦客戶端在流開始時抓取了IP地址(Pre Redirect狀態),如果發生Guest身份驗證(CoA後重新進行身份驗證)後推下VLAN更改,在訪客流中強制DHCP釋放/續約的唯一方法(無狀態代理)就是通過流動裝置中無法工作的Java小程式。
這會使客戶端在VLAN X中保持黑洞,IP地址為VLAN Y。 規劃解決方案時必須考慮這一點。
這通常是ISE上會話丟失的指標(會話已終止)。發生此情況的最常見原因是已部署外部錨點時,在錨點WLC上設定了計量。 修復錨點上的此禁用記帳,並保留外部控制代碼身份驗證和記帳。
5. 在ISE的熱點門戶接受AUP後,客戶端斷開連線並保持斷開連線或連線到不同的SSID。
由於此流程中涉及的授權動態變更(CoA)(CoA管理員重設)會導致WLC向無線站發出deauth,因此熱點中可能會出現這種情況。大多數無線端點在解除驗證後沒有任何問題返回到SSID,但在某些情況下,客戶端會連線到另一個首選SSID以響應解除驗證事件。從ISE或WLC無法進行任何操作來阻止此情況,因為要由無線客戶端來貼上原始SSID,或者連線到另一個可用(首選)SSID。
在這種情況下,無線使用者必須手動連線回HotSpot SSID。
(Cisco Controller) >debug client
Debug client sets設定為DEBUG客戶端狀態機器更改中涉及的一組元件。
(Cisco Controller) >show debug MAC Addr 1.................................. AA:AA:AA:AA:AA:AA Debug Flags Enabled: dhcp packet enabled. dot11 mobile enabled. dot11 state enabled dot1x events enabled. dot1x states enabled. mobility client handoff enabled. pem events enabled. pem state enabled. 802.11r event debug enabled. 802.11w event debug enabled. CCKM client debug enabled.
調試AAA元件
(Cisco Controller) >debug aaa {events, detail and packets} enable
這可能會影響資源,具體取決於通過MAB或Dot1X SSID連線的使用者數量。 DEBUG級別的這些元件記錄WLC和ISE之間的AAA事務,並在螢幕上列印RADIUS資料包。
如果您認為ISE無法提供預期屬性,或者WLC無法正確處理這些屬性,則這一點非常關鍵。
Web-Auth redirect
(Cisco Controller) >debug web-auth redirect enable mac aa:aa:aa:aa:aa:aa
這麼做可驗證WLC是否成功觸發重新導向。以下是重新導向在偵錯中必須具有的樣子:
*webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser host is 10.10.10.10 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser path is / *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- added redirect=, URL is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&to *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- str1 is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&token=c455b075d20c *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- clen string is Content-Length: 430 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- Message to be sent is HTTP/1.1 200 OK Location: https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-0050
Debug client sets設定為DEBUG客戶端狀態機器更改中涉及的一組元件。
3850#debug client mac-address <client MAC>
此元件在螢幕上列印RADIUS資料包(身份驗證和記帳)。當您需要驗證ISE是否提供正確的AVP以及驗證CoA是否正確傳送和處理時,這非常方便。
3850#debug radius
這將涉及無線客戶端的所有AAA轉換(身份驗證、授權和記帳)。這對於驗證WLC正確解析AVP並將其應用於客戶端會話至關重要。
3850#debug aaa wireless all
懷疑NGWC上的重新導向問題時,可以啟用此功能。
3850#debug epm plugin redirect all 3850#debug ip http transactions 3850#debug ip http url
RADIUS即時日誌
驗證是否已在ISE中正確處理初始MAB請求,以及ISE是否回推預期屬性。導覽至Operations > RADIUS > Live logs,然後使用Endpoint ID下的客戶端MAC過濾輸出。找到身份驗證事件後,按一下詳細資訊,然後驗證作為接受的一部分推送的結果。
tcpdump
如需深入瞭解ISE和WLC之間的RADIUS封包交換,可使用此功能。通過這種方式,您可以證明ISE在access-accept中傳送正確的屬性,而無需在WLC端啟用調試。要使用TCDump啟動捕獲,請導航至操作>故障排除>診斷工具 >常規工具> TCPDump。
以下是通過TCPDump捕獲的正確流的示例
以下是響應初始MAB請求而傳送的AVP(上述螢幕截圖中的第二個資料包)。
RADIUS Protocol Code: Access-Accept (2) Packet identifier: 0x0 (0) Length: 401 Authenticator: f1eaaffcfaa240270b885a9ba8ccd06d [This is a response to a request in frame 1] [Time from request: 0.214509000 seconds] Attribute Value Pairs AVP: l=19 t=User-Name(1): 00-05-4E-41-19-FC AVP: l=40 t=State(24): 52656175746853657373696f6e3a30653234396130353030... AVP: l=55 t=Class(25): 434143533a30653234396130353030303030616130353536... AVP: l=37 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=31 t=Cisco-AVPair(1): url-redirect-acl=Gues_Redirect AVP: l=195 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=189 t=Cisco-AVPair(1): url-redirect=https://ise21a.rtpaaa.net:8443/portal/gateway?sessionId=0e249a0500000aa05565e1c9&portal=194a5780-5e4e-11e4-b905-005056bf2f0a&action=cwa&token=c6c8a6b0d683ea0c650282b4372a7622 AVP: l=35 t=Vendor-Specific(26) v=ciscoSystems(9)
終端調試:
如果您需要深入瞭解涉及策略決策、門戶選擇、訪客身份驗證的ISE流程,CoA處理此問題的最簡單方法是啟用Endpoit Debug,而不是將完整元件設定為調試級別。
要啟用此功能,請導航到操作>故障排除>診斷工具>常規工具 > EndPoint調試。
進入終端調試頁面後,輸入終端MAC地址,並在準備重新建立問題時按一下開始。
調試停止後,按一下標識終端ID的連結以下載調試輸出。
修訂 | 發佈日期 | 意見 |
---|---|---|
2.0 |
19-Oct-2022 |
文檔與RFC 1918、5737和6761一致 |
1.0 |
12-Jul-2016 |
初始版本 |