此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍如何在带有Cisco AireOS和下一代无线局域网控制器的身份服务引擎中配置三个访客案例。
Cisco 建议您了解以下主题:
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
本文档介绍的步骤介绍统一接入WLC和融合接入WLC上的典型配置,以支持任何使用ISE的访客流。
无论在ISE中配置何种使用案例,从WLC的角度来看,它都以无线端点开始,该端点连接到启用了MAC过滤的开放式SSID(以及AAA覆盖和RADIUS NAC),该端点指向ISE作为身份验证和记帐服务器。 这可以确保ISE将必要的属性动态推送到WLC,以便成功实施重定向到ISE的访客门户。
1.将ISE全局添加为身份验证和记帐服务器。
注意:此特定配置示例包括2个ISE实例
2.回退配置。
在统一环境中,一旦触发服务器超时,WLC将移至下一个配置的服务器。WLAN中的下一行。如果没有其它可用服务器,则WLC会选择全局服务器列表中的下一个可用服务器。当故障切换发生后,在SSID(主、辅助)上配置多个服务器时,WLC默认继续将身份验证和(或)记帐流量永久发送到辅助实例,即使主服务器重新联机也是如此。
为了缓解此行为,请启用回退。导航到安全> AAA > RADIUS >回退。默认行为是关闭的。从服务器关闭事件恢复的唯一方法需要管理员干预(全局退回服务器的管理员状态)。
要启用回退,您有两个选项:
在此模式下,WLC要求您输入用户名和探测间隔(以秒为单位)(180到3600)。
注意:WLC探测功能不需要身份验证成功。无论哪种方式,成功或失败的身份验证都被视为服务器响应,足以将服务器提升到活动队列。
已禁用:功能已完全禁用。
启用0间隔:每当客户端的移动站控制块(MSCB)条目(即IPv4或IPv6地址分配或更改,客户端漫游事件。) 不会发送额外的定期更新。
使用已配置的临时间隔启用:在此模式下,WLC在客户端的MSCB条目更改时向ISE发送通知,并在已配置的间隔发送其他定期记帐通知(无论任何更改)。
此ACL由ISE引用,它确定重定向哪些流量以及允许哪些流量通过。
此ACL必须允许通过TCP端口8443访问DNS服务和ISE节点。底部有一个隐式拒绝,表示其余流量重定向到ISE的访客门户URL。
此功能在AireOS版本8.0.x及更高版本中受支持,但默认情况下处于关闭状态。要启用HTTPS支持,请转到WLC Management > HTTP-HTTPS > HTTPS Redirection并将其设置为Enabled,或在CLI中应用此命令:
(Cisco Controller) >config network web-auth https-redirect enable
启用HTTPS重定向后的证书警告
启用https-redirect后,用户可能会在重定向期间遇到证书信任问题。即使控制器上有有效的链式证书,并且即使该证书由第三方受信任证书颁发机构签名,也会出现这种情况。原因是WLC上安装的证书已颁发给其虚拟接口主机名或IP地址。当客户端尝试https://cisco.com时,浏览器期望将证书颁发给cisco.com。但是,为了让WLC能够截取客户端颁发的GET,它首先需要建立HTTPS会话,WLC在SSL握手阶段为其提供其虚拟接口证书。这会导致浏览器显示警告,因为在SSL握手过程中显示的证书尚未颁发给客户端尝试访问的原始网站(即,与WLC的虚拟接口主机名相对cisco.com)。您可以在不同的浏览器中看到不同的证书错误消息,但是这些错误消息都与同一问题有关。
默认情况下,此功能在AireOS WLC中启用。启用主动故障切换时,WLC会将AAA服务器标记为无响应,并在RADIUS超时事件影响一个客户端后移至下一个配置的AAA服务器。
禁用此功能后,仅当至少3个客户端会话发生RADIUS超时事件时,WLC才会故障切换到下一台服务器。此命令可以禁用此功能(此命令不需要重新启动):
(Cisco Controller) >config radius aggressive-failover disable
验证功能的当前状态:
(Cisco Controller) >show radius summary Vendor Id Backward Compatibility................. Disabled Call Station Id Case............................. lower Acct Call Station Id Type........................ Mac Address Auth Call Station Id Type........................ AP's Radio MAC Address:SSID Extended Source Ports Support.................... Enabled Aggressive Failover.............................. Disabled
支持强制网络助手(CNA)机制以发现强制网络门户并自动启动登录页的终端通常通过受控窗口中的伪浏览器执行此操作,而其他终端则启动完全功能的浏览器以触发此操作。对于CNA启动伪浏览器的终端,这会中断流 重定向至ISE强制网络门户时。 这通常影响Apple IOS设备,在需要设备注册、VLAN DHCP释放和合规性检查的流中尤其有负面影响。
根据使用的流量的复杂性,建议启用强制绕行。在这种情况下,WLC忽略CNA门户发现机制,客户端需要打开浏览器以启动重定向过程。
验证功能的状态:
(Cisco Controller) >show network summary Web Auth CMCC Support ...................... Disabled Web Auth Redirect Ports .................... 80,3128 Web Auth Proxy Redirect ................... Disable Web Auth Captive-Bypass .................. Disabled Web Auth Secure Web ....................... Enable Web Auth Secure Redirection ............... Enable
要启用此功能,请键入以下命令:
(Cisco Controller) >config network web-auth captive-bypass enable Web-auth support for Captive-Bypass will be enabled. You must reset system for this setting to take effect.
WLC提醒用户,要使更改生效,需要重新启动重置系统。
此时,show network summary将功能显示为已启用,但是要使更改生效,需要重新启动WLC。
1.全局添加ISE作为身份验证和记帐服务器
2.创建ISE的服务器组
3.全局启用Dot1x
4.配置方法列表
5.创建授权MAC过滤器方法。
稍后会从SSID设置调用此项。
1.创建访客SSID
ISE稍后在响应初始MAB请求的access-accept中引用此ACL。NGWC使用它来确定重定向哪些流量以及必须允许哪些流量通过。
注:行10是可选的。这通常是为建议进行故障排除而添加的。此ACL必须允许访问DHCP、DNS服务以及ISE服务器端口TCP 8443(拒绝ACE)。HTTP和HTTPS流量被重定向(允许ACE)。
前面步骤中讨论的所有配置也可以通过CLI应用。
802.1x全局启用
dot1x system-auth-control
全局AAA配置
aaa new-model ! aaa authentication dot1x ISE_Method group ISE_Group aaa authorization network ISE_Method group ISE_Group aaa authorization network MacFilterMethod group ISE_Group aaa accounting Identity ISE_Method start-stop group ISE_Group ! aaa server radius dynamic-author client 172.16.157.210 server-key ***** client 172.16.157.21 server-key ***** auth-type any ! radius server ISE1 address ipv4 172.16.157.210 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! radius server ISE2 address ipv4 172.16.157.21 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! ! aaa group server radius ISE_Group server name ISE2 server name ISE1 deadtime 10 mac-delimiter colon !
WLAN 配置
wlan Guest 1 Guest aaa-override accounting-list ISE_Method client vlan VLAN0301 mac-filtering MacFilterMethod nac no security wpa no security wpa akm dot1x no security wpa wpa2 no security wpa wpa2 ciphers aes security dot1x authentication-list ISE_Method no security ft over-the-ds session-timeout 28800 no shutdown
重定向ACL示例
3850#show ip access-lists Guest_Redirect Extended IP access list Guest_Redirect 10 deny icmp any any 20 deny udp any any eq bootps 30 deny udp any any eq bootpc 40 deny udp any any eq domain 50 deny tcp any host 172.16.157.210 eq 8443 60 deny tcp any host 172.16.157.21 eq 8443 70 permit tcp any any eq www 80 permit tcp any any eq 443
HTTP和HTTPS支持
3850#show run | inc http ip http server ip http secure-server
注意:如果应用ACL以限制通过HTTP访问WLC,则会影响重定向。
本节介绍ISE上支持本文档中讨论的所有使用案例所需的配置。
4.定位至“策略”>“验证”,在“MAB”下单击“编辑”,并确保在使用:内部终端下,选项如果未找到用户设置为继续(默认情况下必须存在)。
流概述
每次用户连接到SSID时,此过程都会重复。
配置
3.定位至“策略”>“策略要素”>“结果”>“授权”>“授权配置文件”。单击 Add。
4.响应初始Mac身份验证绕行(MAB)请求,此配置文件通过Redirect-URL和Redirect-URL-ACL推送到WLC。
配置文件必须与此图片中的配置文件类似。然后单击保存。
页面底部的Attribute Details(属性详细信息)将属性值对(AVP)推送到WLC
5.定位至Policy > Authorization,然后插入新规则。此规则是触发重定向进程以响应来自WLC的初始MAC身份验证请求的规则。(在本例中称为Wireless_Guest_Redirect)。
6.在Conditions下,选择Select Existing Condition from Library,然后在condition name下,选择Compound condition。选择名为Wireless_MAB的预定义复合条件。
注:此条件包含源自WLC的访问请求中预期的2个Radius属性(NAS-Port-Type= IEEE 802.11 <存在于所有无线请求中>和Service-Type = Call Check<(表示特定的mac身份验证绕行请求))
7.在结果下,选择Standard > CWA_Redirect(在上一步中创建的授权配置文件)。然后单击完成并保存
8.导航到CWA_Redirect规则的结尾,然后点击Edit旁边的箭头。然后选择duplicate above。
9.修改名称,因为这是ISE的CoA重新验证会话后终端匹配的策略(本例中为Wireless_Guest_Access)。
10.在Wireless_MAB复合条件旁边,单击+符号展开条件,并在Wireless_MAB条件结束时单击添加属性/值。
11.在“选择属性”下,选择网络访问>用例等于访客流
12.在权限下,选择PermitAccess。然后单击完成并保存
两个策略必须如下所示:
流概述
在本实验场景中,身份验证每天执行一次。重新身份验证触发器是终端清除策略,它每天删除已使用的终端身份组的所有终端。
注意:可以根据自上次AUP接受以来经过的时间实施访客身份验证事件。如果您需要更频繁地实施Guest Logon(例如每4小时),则可以选择此选项。
配置
3.导航到工作中心>访客接入>配置>访客类型,或只需单击门户中“访客设备注册设置”下指定的快捷方式。
4.发起人用户创建访客帐户时,会为其分配访客类型。每个访客类型可以有一个属于不同终端身份组的注册终端。要分配设备必须添加到的终端身份组,请选择发起人用于这些访客用户的访客类型(此使用案例基于每周(默认))。
5.进入访客类型后,在Login Options下,从下拉菜单Endpoint Identity group for guest device registration中选择Endpoint Group
6.定位至“策略”>“策略要素”>“结果”>“授权”>“授权配置文件”。单击 Add。
7.响应初始Mac身份验证绕行(MAB)请求,此配置文件通过Redirect-URL和Redirect-URL-ACL推送到WLC。
8.定位至策略>授权,然后插入新规则。此规则是触发重定向进程以响应来自WLC的初始MAC身份验证请求的规则。(在本例中称为Wireless_Guest_Redirect)。
9.在Conditions下,选择Select Existing Condition from Library,然后在condition name下,选择Compound。选择名为Wireless_MAB的预定义复合条件。
10.在结果下,选择Standard > CWA_DeviceRegistration(在上一步中创建的授权配置文件)。然后单击完成并保存
11.复制上述策略,修改其名称,因为这是终端从重新身份验证事件(称为Wireless_Guest_Access)返回后触发的策略。
12.在Identity Group Details框中,选择Endpoint Identity Group,然后在Guest Type(GuestEndpoints)下选择您引用的组。
13.在“结果”下,选择PermitAccess。单击Done并Save更改。
14.创建并清除每天清除访客终端组的终端策略。
在这种情况下,条件为已用天数小于1天的访客终端的成员
流概述
配置
2.定位至工作中心>访客访问权限>配置>访客门户>选择热点门户(默认)。
3.展开Portal Settings,然后在Endpoint Identity Group下选择Endpoint Identity Group下的HostSpot_Endpoints组。这会将注册设备发送到指定的组。
4.保存更改。
5.创建在WLC发起的MAB身份验证时调用HotSpot门户的授权配置文件。
6.创建授权策略,在WLC发出初始MAB请求时触发HotSpotRedirect结果。
7.创建第二个授权策略。
8.配置清除策略,清除运行时间超过5天的终端。
来自ISE RADIUS实时日志的流量:
来自ISE RADIUS实时日志的流量:
配置FlexConnect本地交换时,网络管理员需要确保:
或者通过将策略ACL添加到FlexConnect组所属的(Wireless > FlexConnect Groups >选择正确的组> ACL Mapping > Policies选择重定向ACL并点击Add)
添加策略ACL会触发WLC将配置的ACL向下推送到FlexConnect组的AP成员。否则会导致Web重定向问题。
在自动锚点(外部锚点)场景中,必须强调以下事实:
show client detailed xx:xx:xx:xx:xx:xx:xx显示客户端卡在START中。 通常,这是指示WLC无法应用AAA服务器返回的属性。
验证ISE推送的重定向ACL名称与WLC上预定义ACL的名称完全匹配。
同样的原理适用于已配置ISE向下推送到WLC的任何其他属性(VLAN ID、接口名称、Airespace-ACL)。然后,客户端必须转换到DHCP,然后转换到CENTRAL_WEB_AUTH。
验证客户端的策略管理器状态为CENTRAL_WEB_AUTH,其中有效的IP地址与为SSID配置的动态接口一致,并且重定向ACL和URL重定向属性已应用于客户端的会话。
重定向ACL
在AIreOS WLC中,重定向ACL必须明确允许不得重定向的流量,例如TCP端口8443上的DNS和ISE两个方向,并且隐式deny ip any any any会触发其余的流量重定向。
在融合接入中,逻辑正好相反。拒绝ACE绕过重定向,而允许ACE触发重定向。这就是为什么建议明确允许TCP端口80和443。
验证从访客VLAN通过端口8443对ISE的访问。如果从配置角度看一切正常,最简单的前进方法是获取客户端无线适配器后面的捕获并验证重定向中断的位置。
一旦客户端在流开始时抓取了IP地址(Pre Redirect状态),如果发生Guest身份验证(CoA重新身份验证后)后推下VLAN更改,强制在访客流中进行DHCP释放/续约的唯一方法(无状态代理)是通过Java小程序,在移动设备中该小程序不起作用。
这会使客户端在VLAN X中保持黑洞,IP地址为VLAN Y。 规划解决方案时必须考虑这一点。
这通常是ISE上会话丢失的指示符(会话已终止)。最常见的原因是部署了外部锚点后,在锚点WLC上配置了记账。 要修复此在锚点上禁用记帐,并保留外部句柄Authentication and Accounting。
5. 客户端在ISE的热点门户中接受AUP后会断开连接并保持断开连接或连接到不同的SSID。
由于此流程中涉及的授权动态更改(CoA)导致WLC向无线站发出取消身份验证,因此在HotSpot中可能会出现这种情况。大多数无线终端在取消身份验证后没有任何问题可返回到SSID,但在某些情况下,客户端会连接到另一个首选SSID以响应取消身份验证事件。从ISE或WLC中无法进行任何操作来阻止此过程,因为要由无线客户端将原始SSID粘贴或连接到另一个可用(首选)SSID。
在这种情况下,无线用户必须手动连接回热点SSID。
(Cisco Controller) >debug client
Debug client set to DEBUG a set involved in Client State Machine changes。
(Cisco Controller) >show debug MAC Addr 1.................................. AA:AA:AA:AA:AA:AA Debug Flags Enabled: dhcp packet enabled. dot11 mobile enabled. dot11 state enabled dot1x events enabled. dot1x states enabled. mobility client handoff enabled. pem events enabled. pem state enabled. 802.11r event debug enabled. 802.11w event debug enabled. CCKM client debug enabled.
调试AAA组件
(Cisco Controller) >debug aaa {events, detail and packets} enable
这可能影响资源,具体取决于通过MAB或Dot1X SSID连接的用户数量。 DEBUG级别的这些组件记录WLC和ISE之间的AAA事务,并在屏幕上打印RADIUS数据包。
如果ISE无法提供预期属性,或者WLC无法正确处理这些属性,则这一点至关重要。
Web-Auth redirect
(Cisco Controller) >debug web-auth redirect enable mac aa:aa:aa:aa:aa:aa
这可用于检验WLC是否成功触发重定向。以下示例说明了从调试中重定向必须是什么样子:
*webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser host is 10.10.10.10 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser path is / *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- added redirect=, URL is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&to *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- str1 is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&token=c455b075d20c *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- clen string is Content-Length: 430 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- Message to be sent is HTTP/1.1 200 OK Location: https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-0050
Debug client set to DEBUG a set involved in Client State Machine changes。
3850#debug client mac-address <client MAC>
此组件在屏幕上打印RADIUS数据包(身份验证和记帐)。当您需要验证ISE是否提供正确的AVP以及验证CoA是否正确发送和处理时,这非常方便。
3850#debug radius
这将涉及无线客户端的所有AAA过渡(身份验证、授权和记帐)。这对于验证WLC正确解析AVP并将其应用于客户端会话至关重要。
3850#debug aaa wireless all
当您怀疑NGWC上存在重定向问题时,可以启用此功能。
3850#debug epm plugin redirect all 3850#debug ip http transactions 3850#debug ip http url
RADIUS实时日志
验证初始MAB请求已在ISE中正确处理且ISE回推预期属性。导航到操作> RADIUS >实时日志,并使用终端ID下的客户端MAC过滤输出。找到身份验证事件后,单击详细信息,然后验证作为接受的一部分推送的结果。
TCPDump
此功能可用于深入研究ISE和WLC之间的RADIUS数据包交换。这样,您可以证明ISE在access-accept中发送正确的属性,而无需在WLC端启用调试。要使用TCDump启动捕获,请导航到操作>故障排除>诊断工具 >常规工具> TCPDump。
这是通过TCPDump捕获的正确流的示例
以下是响应初始MAB请求而发送的AVP(以上屏幕截图中的第二个数据包)。
RADIUS Protocol Code: Access-Accept (2) Packet identifier: 0x0 (0) Length: 401 Authenticator: f1eaaffcfaa240270b885a9ba8ccd06d [This is a response to a request in frame 1] [Time from request: 0.214509000 seconds] Attribute Value Pairs AVP: l=19 t=User-Name(1): 00-05-4E-41-19-FC AVP: l=40 t=State(24): 52656175746853657373696f6e3a30653234396130353030... AVP: l=55 t=Class(25): 434143533a30653234396130353030303030616130353536... AVP: l=37 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=31 t=Cisco-AVPair(1): url-redirect-acl=Gues_Redirect AVP: l=195 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=189 t=Cisco-AVPair(1): url-redirect=https://ise21a.rtpaaa.net:8443/portal/gateway?sessionId=0e249a0500000aa05565e1c9&portal=194a5780-5e4e-11e4-b905-005056bf2f0a&action=cwa&token=c6c8a6b0d683ea0c650282b4372a7622 AVP: l=35 t=Vendor-Specific(26) v=ciscoSystems(9)
终端调试:
如果您需要深入了解涉及策略决策、门户选择、访客身份验证的ISE流程,CoA处理此问题的最简单方法是启用Endpoit Debugs,而不必将完整组件设置为调试级别。
要启用此功能,请导航到操作>故障排除> DiagnosticTools > General Tools > EndPoint Debug。
进入终端调试页面后,输入终端MAC地址,并在准备重新创建问题时点击start。
调试停止后,单击标识终端ID的链接以下载调试输出。
版本 | 发布日期 | 备注 |
---|---|---|
2.0 |
19-Oct-2022 |
文档与RFC 1918、5737和6761一致 |
1.0 |
12-Jul-2016 |
初始版本 |