El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar la autenticación Web central con los clientes atados con alambre conectados con el Switches con la ayuda del Identity Services Engine (ISE).
El concepto de autenticación Web central se opone a la autenticación Web local, que es la autenticación Web usual en el Switch sí mismo. En ese sistema, sobre el error dot1x/mab, el Switch Conmutación por falla al perfil del webauth y reorientará el tráfico del cliente a una página web en el Switch.
La autenticación Web central ofrece la posibilidad para tener un dispositivo central que actúe como portal web (en el th es el ejemplo, el ISE). La diferencia principal comparada a la autenticación Web local usual es que está desplazada para acodar 2 junto con la autenticación mac/dot1x. El concepto también diferencia en que el servidor de RADIUS (ISE en este ejemplo) vuelve los atributos especiales que indican al Switch que un cambio de dirección de la red debe ocurrir. Esta solución tiene la ventaja para eliminar cualquier retardo que fuera necesario para que la autenticación Web golpee con el pie. Global, si la dirección MAC de la estación del cliente no es sabida por el servidor de RADIUS (pero otros criterios puede también ser utilizado), los atributos del cambio de dirección de las devoluciones del servidor, y el Switch autoriza la estación (vía el [MAB] de puente de la autenticación de MAC) pero pone una lista de acceso para reorientar el tráfico de la Web al portal. Una vez que el usuario abre una sesión en el portal del invitado, es posible vía CoA (cambio de la autorización) despedir el puerto del switch de modo que ocurra una nueva autenticación MAB de la capa 2. El ISE puede entonces recordar que era usuario del webauth y aplicar los atributos de la capa 2 (como VAN dinámico assignment) al usuario. Un componente de ActiveX puede también forzar PC del cliente para restaurar su dirección IP.
Cisco recomienda que tenga conocimiento sobre estos temas:
Identity Services Engine (ISE)
Configuración del switch del ® del Cisco IOS
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Cisco Identity Services Engine (ISE), versión 1.1.1
Cisco Catalyst 3560 Series Switch que funciona con la versión de software 12.2.55SE3
Note: El procedimiento es similar o idéntico para otros modelos del switch Catalyst. Usted puede utilizar estos pasos en todas las versiones de Cisco IOS Software para el Catalyst a menos que se indique lo contrario.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
La configuración ISE se compone de estos cinco pasos:
Esto no es un paso obligatorio. La reorientación ACL devuelta con el perfil central del webauth determina que el tráfico (HTTP o HTTPS) se reorienta al ISE. ACL descargable permite que usted defina se permite qué tráfico. Usted debe tener en cuenta típicamente el DNS, el HTTP, y 8443 y negar el resto. Si no, el Switch reorienta el tráfico HTTP pero permite otros protocolos.
Complete estos pasos para crear ACL descargable:
Esta imagen muestra el contenido típico DACL, que permite:
Complete estos pasos para crear el perfil de la autorización:
El atributo de la reorientación define si el ISE ve el portal de Web predeterminada o un portal web de encargo que el ISE admin creó. Por ejemplo, la reorientación ACL en este ejemplo acciona un cambio de dirección sobre el tráfico HTTP o HTTPS del cliente a dondequiera. El ACL se define en el Switch más adelante en este ejemplo de configuración.
Complete estos pasos para utilizar el perfil de la autenticación para crear la regla de la autenticación:
Ahora hay varias reglas a configurar en la directiva de la autorización. Cuando se enchufa el PC, pasa con el MAB; se asume que la dirección MAC no está sabida, así que se vuelven el webauth y el ACL. Esta regla no sabida MAC se muestra en esta imagen y se configura en esta sección:
Complete estos pasos para crear la regla de la autorización:
Note: Es muy importante que esta nueva regla viene antes de la regla no sabida MAC.
Si usted asigna un VLA N, el último paso está para PC del cliente para renovar su dirección IP. Este paso es alcanzado por el portal del invitado para los clientes de Windows. Si usted no fijó un VLA N para la 2da regla AUTH anterior, usted puede saltar este paso.
Si usted asignó un VLA N, complete estos pasos para habilitar la renovación IP:
Note: Esta opción trabaja solamente para los clientes de Windows.
Esta sección proporciona un extracto de la configuración del switch. Vea la configuración del switch (llena) para la configuración total.
Esta muestra muestra una configuración simple MAB.
interface GigabitEthernet1/0/12
description ISE1 - dot1x clients - UCS Eth0
switchport access vlan 100
switchport mode access
ip access-group webauth in
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
end
El VLAN 100 es el VLA N que proporciona la conectividad de red completa. Un puerto predeterminado ACL (webauth Nombrado) es aplicado y definido como se muestra aquí:
ip access-list extended webauth
permit ip any any
Esta configuración de muestra da el acceso a la red completo incluso si no autentican al usuario; por lo tanto, usted puede ser que quiera restringir el acceso a los usuarios de unauthenticated.
En esta configuración, el HTTP y el HTTPS que hojean no trabaja sin la autenticación (por el otro ACL) puesto que el ISE se configura para utilizar una reorientación ACL (nombrada reoriente). Aquí está la definición en el Switch:
ip access-list extended redirect
deny ip any host <ISE ip address>
permit TCP any any eq www
permit TCP any any eq 443
Esta lista de acceso se debe definir en el Switch para definir en qué tráfico realizará el Switch el cambio de dirección. (Hace juego en el permiso.) En este ejemplo, cualquier tráfico HTTP o HTTPS que el cliente envíe los activadores un cambio de dirección de la red. Este ejemplo también niega la dirección IP ISE así que el tráfico al ISE va al ISE y no reorienta en un loop. (En este escenario, niegue no bloquea el tráfico; apenas no reorienta el tráfico.) Si usted utiliza los puertos HTTP inusuales o un proxy, usted puede agregar otros puertos.
Otra posibilidad es permitir el acceso HTTP a algunos sitios web y reorientar otros sitios web. Por ejemplo, si usted define en el ACL un permiso para los servidores Web internos solamente, los clientes podrían hojear la red sin la autenticidad pero encontrarían la reorientación si intentan acceder a un servidor Web interno.
El paso más reciente es permitir el CoA en el Switch. Si no, el ISE no puede forzar el Switch a reauthenticate al cliente.
aaa server radius dynamic-author
client <ISE ip address> server-key <radius shared secret>
Este comando se requiere para que el Switch reoriente basado en el tráfico HTTP:
ip http server
Este comando se requiere para reorientar basado en el tráfico HTTPS:
ip http secure-server
Estos comandos son también importantes:
radius-server vsa send authentication
radius-server vsa send accounting
Si no autentican al usuario todavía, el num> del <interface de la sesión internacional de la autenticación de la demostración vuelve esta salida:
01-SW3750-access#show auth sess int gi1/0/12
Interface: GigabitEthernet1/0/12
MAC Address: 000f.b049.5c4b
IP Address: 192.168.33.201
User-Name: 00-0F-B0-49-5C-4B
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: N/A
ACS ACL: xACSACLx-IP-myDACL-51519b43
URL Redirect ACL: redirect
URL Redirect: https://ISE2.wlaaan.com:8443/guestportal/gateway?
sessionId=C0A82102000002D8489E0E84&action=cwa
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A82102000002D8489E0E84
Acct Session ID: 0x000002FA
Handle: 0xF60002D9
Runnable methods list:
Method State
mab Authc Success
Note: A pesar de una autenticación acertada MAB, se pone la reorientación ACL puesto que la dirección MAC no era sabida por el ISE.
Esta sección enumera la configuración del switch completa. Se han omitido algunas interfaces y líneas de comando innecesarias; por lo tanto, esta configuración de muestra se debe utilizar para la referencia solamente y no debe ser copiada.
Building configuration...
Current configuration : 6885 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
no service password-encryption
!
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$xqtx$VPsZHbpGmLyH/EOObPpla.
!
aaa new-model
!
!
aaa group server radius newGroup
!
aaa authentication login default local
aaa authentication dot1x default group radius
aaa authorization exec default none
aaa authorization network default group radius
!
!
!
!
aaa server radius dynamic-author
client 192.168.131.1 server-key cisco
!
aaa session-id common
clock timezone CET 2 0
system mtu routing 1500
vtp interface Vlan61
udld enable
nmsp enable
ip routing
ip dhcp binding cleanup interval 600
!
!
ip dhcp snooping
ip device tracking
!
!
crypto pki trustpoint TP-self-signed-1351605760
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1351605760
revocation-check none
rsakeypair TP-self-signed-1351605760
!
!
crypto pki certificate chain TP-self-signed-1351605760
certificate self-signed 01
30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333531 36303537 3630301E 170D3933 30333031 30303033
35385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33353136
30353736 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B068 86D31732 E73D2FAD 05795D6D 402CE60A B93D4A88 C98C3F54 0982911D
D211EC23 77734A5B 7D7E5684 388AD095 67354C95 92FD05E3 F3385391 8AB9A866
B5925E04 A846F740 1C9AC0D9 6C829511 D9C5308F 13C4EA86 AF96A94E CD57B565
92317B2E 75D6AB18 04AC7E14 3923D3AC 0F19BC6A 816E6FA4 5F08CDA5 B95D334F
DA410203 010001A3 6D306B30 0F060355 1D130101 FF040530 030101FF 30180603
551D1104 11300F82 0D69696C 796E6173 2D333536 302E301F 0603551D 23041830
16801457 D1216AF3 F0841465 3DDDD4C9 D08E06C5 9890D530 1D060355 1D0E0416
041457D1 216AF3F0 8414653D DDD4C9D0 8E06C598 90D5300D 06092A86 4886F70D
01010405 00038181 0014DC5C 2D19D7E9 CB3E8ECE F7CF2185 32D8FE70 405CAA03
dot1x system-auth-control
dot1x critical eapol
!
!
!
errdisable recovery cause bpduguard
errdisable recovery interval 60
!
spanning-tree mode pvst
spanning-tree logging
spanning-tree portfast bpduguard default
spanning-tree extend system-id
spanning-tree vlan 1-200 priority 24576
!
vlan internal allocation policy ascending
lldp run
!
!
!
!
!
!
interface FastEthernet0/2
switchport access vlan 33
switchport mode access
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
!
interface Vlan33
ip address 192.168.33.2 255.255.255.0
!
ip default-gateway 192.168.33.1
ip http server
ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.33.1
!
ip access-list extended MY_TEST
permit ip any any
ip access-list extended redirect
deny ip any host 192.168.131.1
permit tcp any any eq www
permit tcp any any eq 443
ip access-list extended webAuthList
permit ip any any
!
ip sla enable reaction-alerts
logging esm config
logging trap warnings
logging facility auth
logging 10.48.76.31
snmp-server community c3560public RO
snmp-server community c3560private RW
snmp-server community private RO
radius-server host 192.168.131.1 auth-port 1812 acct-port 1813 key cisco
radius-server vsa send authentication
radius-server vsa send accounting
!
!
!
privilege exec level 15 configure terminal
privilege exec level 15 configure
privilege exec level 2 debug radius
privilege exec level 2 debug aaa
privilege exec level 2 debug
!
line con 0
line vty 0 4
exec-timeout 0 0
password Cisco123
authorization commands 1 MyTacacs
authorization commands 2 MyTacacs
authorization commands 15 MyTacacs
authorization exec MyTacacs
login authentication MyTacacs
line vty 5 15
!
ntp server 10.48.76.33
end
Si usted utiliza un proxy de HTTP para sus clientes, significa que sus clientes:
Para hacer que el Switch escuche en el puerto poco convencional (por ejemplo, 8080), utilice estos comandos:
ip http port 8080
ip port-map http port 8080
Usted también necesita configurar a todos los clientes para guardar el usar de su proxy pero para no utilizar el proxy para la dirección IP ISE. Todos los hojeadores incluyen una característica que permita que usted ingrese los nombres del host o los IP Addresses que no deben utilizar el proxy. Si usted no agrega la excepción para el ISE, usted encuentra una página de la autenticación del loop.
Usted también necesita modificar su cambio de dirección ACL para permitir en el puerto del proxy (8080 en este ejemplo).
Ahora, el Switch necesita una interfaz virtual del Switch (SVI) para contestar al cliente y enviar el cambio de dirección del portal web al cliente. Este SVI no tiene que necesariamente estar en el cliente subnet/VLAN. Sin embargo, si el Switch no tiene ningún SVI en el cliente subnet/VLAN, tiene que utilizar un de los otros SVI y enviar el tráfico según lo definido en la tabla de ruteo del cliente. Esto significa típicamente que el tráfico está enviado a otro gateway en la base de la red; este tráfico vuelve al switch de acceso dentro de la subred cliente.
De los Firewall el tráfico del bloque típicamente y al mismo Switch, como en este escenario, así que el cambio de dirección no pudieron trabajar correctamente. Las soluciones alternativas son permitir este comportamiento en el Firewall o crear un SVI en el switch de acceso en la subred cliente.
El Switches puede reorientar el tráfico HTTPS. Así, si el cliente del invitado tiene un homepage en el HTTPS, el cambio de dirección ocurre correctamente.
El concepto entero de cambio de dirección se basa sobre el hecho de que las parodias de un dispositivo (en este caso, el Switch) la dirección IP del sitio web. Sin embargo, un aspecto importante se presenta cuando el Switch intercepta y reorienta el tráfico HTTPS porque el Switch puede presentar solamente su propio certificado en el apretón de manos de Transport Layer Security (TLS). Puesto que éste no es el mismo certificado que el sitio web pidió originalmente, la mayoría del comandante del problema de los navegadores alerta. Los navegadores manejan correctamente el cambio de dirección y la presentación de otro certificado como problemas de seguridad. No hay solución alternativa para esto, y no hay manera para el Switch al spoof su certificado original del sitio web.
PC del cliente enchufa y realiza el MAB. La dirección MAC no se sabe, así que el ISE avanza los atributos del cambio de dirección de nuevo al Switch. El usuario intenta ir a un sitio web y se reorienta.
Cuando la autenticación de la página de registro es acertada, el ISE despide el switchport a través del cambio de la autorización, que comienza otra vez una autenticación MAB de la capa 2.
Sin embargo, el ISE sabe que es un cliente anterior del webauth y autoriza al cliente basado en las credenciales del webauth (aunque esto es una autenticación de la capa 2).
En los registros de la autenticación ISE, la autenticación MAB aparece en la parte inferior del registro. Aunque sea desconocida, la dirección MAC fue autenticada y perfilada, y los atributos del webauth fueron vueltos. Después, la autenticación ocurre con el nombre de usuario del usuario (es decir, los tipos de usuario sus credenciales en la página de registro). Inmediatamente después de la autenticación, una nueva autenticación de la capa 2 ocurre con el nombre de usuario como credenciales; este paso de la autenticación es donde usted puede volver atribuye tal VLAN dinámico.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.