La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive il concetto di assegnazione dinamica delle VLAN.
Nel documento viene descritto come configurare il controller WLC (Wireless LAN Controller) e il server Identity Services Engine (ISE) in modo da assegnare dinamicamente i client WLAN (Wireless LAN) a una VLAN specifica.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Conoscenze base di Wireless LAN Controller (WLC) e Lightweight Access Point (LAP)
Conoscenza funzionale di un server di autenticazione, autorizzazione e accounting (AAA), ad esempio ISE
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco serie 5520 WLC con firmware versione 8.8.11.0
Cisco serie 4800 AP
Supplicant Windows nativo e Anyconnect NAM
Cisco Secure ISE versione 2.3.0.298
Microsoft Windows 2016 Server configurato come controller di dominio
Cisco serie 3560-CX Switch con versione 15.2(4)E1
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Nella maggior parte dei sistemi WLAN, ogni WLAN dispone di un criterio statico che viene applicato a tutti i client associati a un SSID (Service Set Identifier) o a una WLAN nella terminologia del controller. Sebbene potente, questo metodo presenta delle limitazioni in quanto richiede ai client di associarsi a SSID diversi per ereditare criteri QoS e di sicurezza diversi.
La soluzione WLAN di Cisco risolve questo limite con il supporto delle reti di identità. In questo modo, la rete può annunciare un singolo SSID, ma determinati utenti possono ereditare diversi attributi QoS e VLAN e/o criteri di sicurezza in base alle credenziali dell'utente.
L'assegnazione dinamica della VLAN è una di queste funzionalità che permette a un utente wireless di accedere a una VLAN specifica in base alle credenziali fornite dall'utente. L'attività di assegnazione degli utenti a una VLAN specifica viene gestita da un server di autenticazione RADIUS, ad esempio Cisco ISE. Questa funzionalità può essere utilizzata, ad esempio, per fare in modo che l'host wireless rimanga sulla stessa VLAN su cui si sposta all'interno della rete di un campus.
Il server Cisco ISE esegue l'autenticazione degli utenti wireless su uno dei diversi database possibili, incluso il database interno. Ad esempio:
Active Directory
Protocollo LDAP (Generic Lightweight Directory Access Protocol)
Database relazionali compatibili con ODBC (Open Database Connectivity)
Server token Rivest, Shamir e Adelman (RSA) SecurID
Server token conformi a RADIUS
I protocolli di autenticazione Cisco ISE e le origini di identità esterne supportate elencano i vari protocolli di autenticazione supportati dai database interni ed esterni di ISE.
In questo documento viene illustrata l'autenticazione degli utenti wireless che utilizzano il database esterno di Windows Active Directory.
Una volta completata l'autenticazione, ISE recupera le informazioni sul gruppo dell'utente dal database di Windows e lo associa al rispettivo profilo di autorizzazione.
Quando un client tenta di associarsi a un LAP registrato con un controller, il LAP passa le credenziali dell'utente al WLC con l'aiuto del rispettivo metodo EAP.
WLC invia queste credenziali ad ISE con l'uso del protocollo RADIUS (incapsulamento dell'EAP) e ISE passa le credenziali degli utenti ad AD per la convalida con l'aiuto del protocollo KERBEROS.
AD convalida le credenziali dell'utente e, se l'autenticazione ha esito positivo, informa ISE.
Una volta completata l'autenticazione, il server ISE passa alcuni attributi IETF (Internet Engineering Task Force) al WLC. Questi attributi RADIUS determinano l'ID VLAN che deve essere assegnato al client wireless. L'SSID (WLAN, in termini di WLC) del client non conta perché l'utente è sempre assegnato a questo ID VLAN predeterminato.
Gli attributi utente RADIUS utilizzati per l'assegnazione dell'ID VLAN sono:
IETF 64 (tipo tunnel)—Impostare su VLAN
IETF 65 (tipo tunnel medio)—Impostare su 802
IETF 81 (ID gruppo privato tunnel)—Impostare su ID VLAN
L'ID VLAN è 12 bit e assume un valore compreso tra 1 e 4094 inclusi. Poiché Tunnel-Private-Group-ID è di tipo stringa, come definito nella RFC2868 per l'utilizzo con IEEE 802.1X, il valore intero dell'ID VLAN viene codificato come stringa. Quando vengono inviati questi attributi del tunnel, è necessario compilare il campo Tag.
Come indicato nella RFC 2868, sezione 3.1: il campo Tag è lungo un ottetto e serve a raggruppare gli attributi nello stesso pacchetto e fa riferimento allo stesso tunnel. I valori validi per questo campo sono compresi tra 0x01 e 0x1F inclusi. Se il campo Tag non è utilizzato, deve essere zero (0x00). Per ulteriori informazioni su tutti gli attributi RADIUS, consultare la RFC 2868.
In questa sezione vengono fornite le informazioni necessarie per configurare le funzionalità descritte nel documento.
Di seguito sono riportati i dettagli di configurazione dei componenti utilizzati nel diagramma:
L'indirizzo IP del server ISE (RADIUS) è 10.48.39.128.
L'indirizzo dell'interfaccia di gestione e AP-manager del WLC è 10.48.71.20.
Il server DHCP risiede nella rete LAN ed è configurato per i rispettivi pool di client; non viene visualizzato nel diagramma.
In questa configurazione vengono usate le VLAN1477 e VLAN1478. Gli utenti del reparto Marketing sono configurati in modo da essere inseriti nella VLAN1477 e gli utenti del reparto HR sono configurati in modo da essere inseriti nella VLAN1478 dal server RADIUS quando entrambi gli utenti si connettono allo stesso SSID — office_hq.
VLAN147: 192,168.77.0/24. Gateway: 192.168.77.1 VLAN1478: 192.168.78.0/24. Gateway: 192.168.78.1
Per la sicurezza, questo documento usaPEAP-mschapv2
802.1x con.
Nota: Cisco consiglia di utilizzare metodi di autenticazione avanzati, come l'autenticazione EAP-FAST e EAP-TLS, per proteggere la WLAN.
Prima di eseguire la configurazione, vengono fatti i seguenti presupposti:
Il LAP è già registrato nel WLC
Al server DHCP è assegnato un ambito DHCP
Nel documento viene descritta la configurazione richiesta sul lato wireless e si presume che la rete cablata sia installata
Per eseguire l'assegnazione dinamica della VLAN con i WLC basati sulla mappatura ISE al gruppo AD, è necessario eseguire i seguenti passaggi:
Administration > Identity management > External Identity Sources > Active directory
.wlaaan.com
e il nome joinpoint èAD.wlaaan.com
- localmente significativo per ISE.Submit
è stato premuto il pulsante che chiede se si desidera partecipare immediatamente ad ISE to AD. PremereYes
e fornire le credenziali utente di Active Directory con diritti di amministratore per aggiungere un nuovo host al dominio.Diagnostic Tool
per eseguire i test richiesti per la connettività AD.Administration > Identity management > External Identity Sources > Active directory >
> Groups
, quindi fare clic suAdd
e scegliereSelect Groups from Active Directory
.OK
.Save
.Administration > Network Resources > Network Devices
e premereAdd
.Policy > Policy Elements > Results > Authorization > Authorization profiles
e fare clic sulAdd
pulsante.Marketing
gruppo.Custom
o modificare il set di criteriDefault
. In questo esempio viene modificato il set di criteri Predefinito. Passare aPolicy > Policy Sets > Default
. Per impostazione predefinita perdot1x
il tipo di autenticazione, ISE verrà utilizzatoAll_User_ID_Stores
, anche se funziona anche con le impostazioni predefinite correnti poiché AD fa parte dell'elenco delle origini di identità diAll_User_ID_Stores
, in questo esempio viene utilizzata una regolaWLC_lab
più specifica per il rispettivo controller LAB e AD viene utilizzata come unica origine per l'autenticazione.Authorization policy
alla sezione e creare i criteri.Security > AAA > RADIUS > Authentication
sezione nell'interfaccia utente Web e fornire l'indirizzo IP ISE e le informazioni segrete condivise.office_hq
nella sezioneWLANs
del WLC; nell'esempio seguente viene configurato SSID conWPA2/AES+dot1x
e AAA override. L'interfacciaDummy
viene scelta per la WLAN, in quanto la VLAN corretta viene assegnata comunque tramite RADIUS. Questa interfaccia fittizia deve essere creata sul WLC e deve essere specificato un indirizzo IP, ma l'indirizzo IP non deve essere valido e la VLAN in cui viene inserita non può essere creata nello switch uplink in modo che se non viene assegnata alcuna VLAN, il client non possa andare da nessuna parte.Controller > Interfaces
'interfaccia utente. Il WLC può onorare l'assegnazione VLAN ricevuta tramite AAA solo se ha un'interfaccia dinamica in quella VLAN.Per verificare le connessioni, usare il supplicant nativo Windows 10 e Anyconnect NAM.
Poiché si utilizza l'autenticazione EAP-PEAP e ISE utilizza un certificato autofirmato (SSC), è necessario accettare un avviso di certificato o disabilitare la convalida del certificato. In un ambiente aziendale, è necessario utilizzare un certificato firmato e attendibile su ISE e verificare che i dispositivi dell'utente finale dispongano del certificato radice appropriato installato nell'elenco delle CA attendibili.
Test connessione con Windows 10 e supplicant nativo:
Network & Internet settings > Wi-Fi > Manage known networks
e creare un nuovo profilo di rete premendo ilAdd new network
pulsante; immettere le informazioni richieste.show client dertails
:show client detail f4:8c:50:62:14:6b Client MAC Address............................... f4:8c:50:62:14:6b Client Username ................................. Bob Client Webauth Username ......................... N/A Hostname: ....................................... Device Type: .................................... Intel-Device AP MAC Address................................... 70:69:5a:51:4e:c0 AP Name.......................................... AP4C77.6D9E.6162 AP radio slot Id................................. 1 Client State..................................... Associated User Authenticated by ........................... RADIUS Server Client User Group................................ Bob Client NAC OOB State............................. Access Wireless LAN Id.................................. 3 Wireless LAN Network Name (SSID)................. office_hq Wireless LAN Profile Name........................ office_hq Hotspot (802.11u)................................ Not Supported Connected For ................................... 242 secs BSSID............................................ 70:69:5a:51:4e:cd Channel.......................................... 36 IP Address....................................... 192.168.78.36 Gateway Address.................................. 192.168.78.1 Netmask.......................................... 255.255.255.0 ... Policy Manager State............................. RUN ... EAP Type......................................... PEAP Interface........................................ vlan1478 VLAN............................................. 1478 Quarantine VLAN.................................. 0 Access VLAN...................................... 1478
Test della connessione a Windows 10 e Anyconnect NAM:
show client dertails
:Client MAC Address............................... f4:8c:50:62:14:6b Client Username ................................. Alice Client Webauth Username ......................... N/A Hostname: ....................................... Device Type: .................................... Intel-Device AP MAC Address................................... 70:69:5a:51:4e:c0 AP Name.......................................... AP4C77.6D9E.6162 AP radio slot Id................................. 1 Client State..................................... Associated User Authenticated by ........................... RADIUS Server Client User Group................................ Alice Client NAC OOB State............................. Access Wireless LAN Id.................................. 3 Wireless LAN Network Name (SSID)................. office_hq Wireless LAN Profile Name........................ office_hq Hotspot (802.11u)................................ Not Supported Connected For ................................... 765 secs BSSID............................................ 70:69:5a:51:4e:cd Channel.......................................... 36 IP Address....................................... 192.168.77.32 Gateway Address.................................. 192.168.77.1 Netmask.......................................... 255.255.255.0 ... Policy Manager State............................. RUN ... Policy Type...................................... WPA2 Authentication Key Management.................... 802.1x Encryption Cipher................................ CCMP-128 (AES) Protected Management Frame ...................... No Management Frame Protection...................... No EAP Type......................................... PEAP Interface........................................ vlan1477 VLAN............................................. 1477
test aaa radius username
password
wlan-id
in modo da verificare la connessione RADIUS tra WLC,test aaa show radius
ISE e.test aaa radius username Alice password <removed> wlan-id 2 Radius Test Request Wlan-id........................................ 2 ApGroup Name................................... none Attributes Values ---------- ------ User-Name Alice Called-Station-Id 00-00-00-00-00-00:AndroidAP Calling-Station-Id 00-11-22-33-44-55 Nas-Port 0x00000001 (1) Nas-Ip-Address 10.48.71.20 NAS-Identifier 0x6e6f (28271) Airespace / WLAN-Identifier 0x00000002 (2) User-Password cisco!123 Service-Type 0x00000008 (8) Framed-MTU 0x00000514 (1300) Nas-Port-Type 0x00000013 (19) Cisco / Audit-Session-Id 1447300a0000003041d5665c Acct-Session-Id 5c66d541/00:11:22:33:44:55/743 test radius auth request successfully sent. Execute 'test aaa show radius' for response (Cisco Controller) >test aaa show radius Radius Test Request Wlan-id........................................ 2 ApGroup Name................................... none Radius Test Response Radius Server Retry Status ------------- ----- ------ 10.48.39.128 1 Success Authentication Response: Result Code: Success Attributes Values ---------- ------ User-Name Alice State ReauthSession:1447300a0000003041d5665c Class CACS:1447300a0000003041d5665c:rmanchur-ise/339603379/59 Tunnel-Type 0x0000000d (13) Tunnel-Medium-Type 0x00000006 (6) Tunnel-Group-Id 0x000005c5 (1477) (Cisco Controller) >
debug client
utilizzare.debug aaa all enable
per risolvere i problemi di autenticazione e autorizzazione sul WLC.Nota: utilizzare questo comando solo condebug mac addr
per limitare l'output in base all'indirizzo MAC per il quale viene eseguito il debug.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
19-Sep-2007 |
Versione iniziale |