Sem fio : Cisco Wireless Control System

A administração wireless do sistema de controle e do Sistema de controle de redes com exemplo de configuração ACS 5.x

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento descreve como usar o Cisco Secure Access Control Server (ACS) 5.x para configurar a administração do Cisco Wireless Control System (WCS) e do Cisco Prime Network Control System (NCS).

Nota: Contribuído por Nicholas Darchis, engenheiro de TAC da Cisco.

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

  • Cisco Wireless Control System

  • Sistema de controle de redes da prima de Cisco

  • Serviço de controle de acesso Cisco Secure

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Sistema de controle sem fio da Cisco 7.0.172.0

  • Cisco Secure ACS 5.x

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configurar

Esta configuração de exemplo descreve como autenticar um usuário com TACACS+.

Nota: Embora as várias opções e possibilidades existam quando você autentica usuários WCS/NCS com Cisco Secure ACS 5.x, não todas as combinações estão descritas neste documento. Contudo, este exemplo fornece-o a informação necessária compreender como alterar o exemplo à configuração que precisa você quer conseguir.

Etapa 1. Adicionar o WCS aos clientes de AAA ACS.

  1. No Cisco Secure ACS, escolha recursos de rede > dispositivos de rede e clientes de AAA.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-01.gif

  2. Dê entrada com um nome no campo de nome.

  3. Incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT WCS ao campo do endereço IP de Um ou Mais Servidores Cisco ICM NT.

  4. Sob a área das opções de autenticação, clique a caixa de verificação TACACS+ a fim permitir o TACACS+, e incorpore então um termo a ser usado como um segredo compartilhado.

    Nota: Este exemplo usa Cisco como o segredo compartilhado; contudo, por razões de segurança, você deve usar um termo menos óbvio.

Etapa 2. Adicionar o Cisco Secure ACS como um server TACACS+ no WCS.

  1. Entre ao WCS, e escolha a administração > o AAA.

  2. Clique o TACACS+.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-02.gif

  3. Incorpore seu termo secreto compartilhado ao segredo compartilhado e confirme campos secretos compartilhados.

  4. Escolha o endereço IP de Um ou Mais Servidores Cisco ICM NT de Cisco ACS do campo IP da interface local.

  5. Na área esquerda da navegação, clique o modo AAA.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-03.gif

  6. Clique o botão de rádio TACACS+.

    Nota: Por razões de segurança, Cisco recomenda que você escolhe na falha do AUTH ou na nenhuma resposta de servidor da reserva da possibilidade à lista de drop-down local. Escolher esta opção impede que você esteja travado para fora em caso das edições. Você pode mudar a opção uma vez que tudo trabalha corretamente.

Etapa 3. Configurar o perfil correto do shell no ACS.

Esta etapa descreve como configurar o Cisco Secure ACS para retornar os atributos corretos a fim determinar os privilégios do usuário no WCS.

  1. Na área esquerda da navegação, grupos do clique.

    Uma lista de tipos de usuário aparece. Este exemplo autentica um usuário do tipo de usuário do embaixador da entrada.

  2. Clique o link da lista de tarefas ao lado do grupo de LobbyAmbassador.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-04.gif

    Nota: Você deve configurar o papel de usuário (embaixador da entrada para este exemplo) e uma lista de tarefas que possam executar e itens de menu podem alcançar. Se você usa uma versão recente do WCS, você deve igualmente configurar o domínio virtual que o usuário pertencerá a.

  3. Escolha a administração > Domínios Virtuais.

  4. Clique a exportação.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-05.gif

  5. Escolha elementos da política > autorização e permissões > de administração > de shell do dispositivo perfis a fim criar um perfil novo do shell.

  6. Dê entrada com um nome significativo (tal como o WCS), e clique então a aba dos atributos feitos sob encomenda.

  7. Configurar os atributos como existem no WCS.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-06.gif

    Nota: Nas versões do ACS mais cedo do que a correção de programa 7 da versão 5.2, você pôde enfrentar edições quando você incorpora uma tarefa que contivesse a palavra “alerta”. Isto é fixado em umas versões de ACS mais atrasadas. O mesmo problema existe em versões do Identity Services Engine (ISE) mais cedo de 1.2.

    Está aqui um exemplo de como incorporar manualmente os atributos:

    -type “role0” in the “Attribute” field
    -type “LobbyAmbassador” in the Value field
    -click the “add” button.
    Etc… for the other attributes.

    Nota: Em ACS 4, era copiar possível/pasta a lista de atributos do WCS GUI ao ACS 4 GUI. Em ACS 5, devem ser entrados um por um.

    Nos NC e na infraestrutura principal, o atributo deve ser incorporado a uma ordem muito específica. A ordem é domínio virtual, papel, e a lista de tarefas. Se entrado na ordem errada, NCS/Prime recusa a autenticação.

    NCS:virtual-domain0=ROOT-DOMAIN
    NCS:role0=Super Users
    NCS:task0=View Alerts and Events

Etapa 4. Configurar o Cisco Secure ACS para retornar os atributos.

  1. Configurar um usuário (este exemplo usa Lobbyad) como um usuário no ACS.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-07.gif

    Nota: Para a facilidade da configuração, este exemplo adiciona o usuário de Lobbyad ao grupo WCS-USER. (Esta etapa é opcional.)

  2. Nas políticas de acesso, sob o dispositivo do padrão os Admin > a autorização, configuram uma regra para combinar a autenticação WCS.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/wireless-control-system/116004-ncs-technote-08.gif

  3. Se o nome de usuário pertence aos WCS-USER agrupe, retorne o perfil do shell dos wcs (que contém os atributos de grupo).

  4. Se você quer configurar outros tipos de usuários (tais como administradores), você deve configurar um outro perfil do shell para retornar atributos diferentes. Desde então, você deve agrupar administradores em um grupo diferente a fim diferenciar-se e saber que perfil do shell a retornar.

Verificar

No momento, não há procedimento de verificação disponível para esta configuração.

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.


Informações Relacionadas


Document ID: 116004