Avez-vous un compte?
Ce document t'affiche comment configurer un serveur de Service d'authentification Internet de Microsoft (IAS) pour prendre en charge les attributs spécifiques de constructeur de Cisco Airespace (les VSAs). Le code de constructeur pour les VSAs de Cisco Airespace est 14179.
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
La connaissance de la façon configurer un serveur d'IAS
La connaissance de la configuration du Point d'accès léger (recouvrements) et des contrôleurs LAN Sans fil de Cisco (WLCs)
La connaissance des solutions de sécurité de Cisco Unified Wireless
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Serveur de Microsoft Windows 2000 avec IAS
Cisco 4400 WLC qui exécute la version de logiciel 4.0.206.0
LAP de la gamme Cisco 1000
adaptateur client sans fil du 802.11 a/b/g avec le micrologiciel 2.5
Utilitaire de bureau Aironet (ADU) version 2.5
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Remarque: Ce document est destiné pour donner au lecteur un exemple sur la configuration exigée sur le serveur d'IAS pour prendre en charge les VSAs de Cisco Airespace. La configuration du serveur d'IAS présentée dans ce document a été testée dans le laboratoire et fonctionne comme prévue. Si vous avez le problème configurant le serveur d'IAS, contactez Microsoft pour l'aide. TAC de Cisco ne prend pas en charge la configuration du serveur de Microsoft Windows.
Ce document suppose que WLC est configuré pour les opérations de base et que les LAP sont enregistrés au WLC. Si vous êtes un nouvel utilisateur qui essaie d'installer le WLC pour l'opération de base avec les LAP, consultez l'Enregistrement léger AP (LAP) sur un contrôleur LAN sans fil (WLC).
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Dans la plupart des systèmes Sans fil du RÉSEAU LOCAL (WLAN), chaque WLAN a une stratégie statique qui s'applique à tous les clients associés avec un Identifiant SSID (Service Set Identifier). Bien que puissante, cette méthode a des limitations parce qu'elle exige que les clients soient associés à des SSID différents afin d'hériter de QoS et de stratégies de sécurité différentes.
Cependant, la solution LAN Sans fil de Cisco prend en charge le réseau d'identité, qui permet au réseau pour annoncer un SSID simple et des utilisateurs spécifiques pour hériter de QoS différent ou de stratégies de sécurité basées sur leurs profils utilisateurs. Les stratégies spécifiques que vous pouvez contrôler utilisant le réseau d'identité incluent :
Qualité de service — Si actuel dans RADIUS Access recevez, la valeur niveau QoS ignore la valeur de QoS spécifiée dans le profil WLAN.
ACL — Quand l'attribut de liste de contrôle d'accès (ACL) est présent dans RADIUS Access recevez, le système s'applique l'Acl-nom à la station client après qu'elle authentifie. Ceci ignore n'importe quel ACLs qui sont assignés à l'interface.
VLAN — Quand un Interface-nom ou la VLAN-balise VLAN est présente dans RADIUS Access recevez, le système place le client sur une interface spécifique.
ID de WLAN — Quand l'attribut d'ID de WLAN est présent dans RADIUS Access recevez, le système s'applique l'ID de WLAN (SSID) à la station client après qu'elle authentifie. L'ID de WLAN est envoyé par le WLC dans tous les exemples de l'authentification excepté IPSec. En cas d'authentification Web, si le WLC reçoit un attribut d'ID de WLAN dans la réponse d'authentification du serveur d'AAA, et de elle n'apparie pas l'ID du WLAN, authentification est rejeté. D'autres types de méthodes de Sécurité ne font pas ceci.
Valeur DSCP — Si actuel dans RADIUS Access recevez, la valeur DSCP ignore la valeur DSCP spécifiée dans le profil WLAN.
802.1p-Tag — Si actuel dans RADIUS Access recevez, la valeur 802.1p ignore le par défaut spécifié dans le profil WLAN.
Remarque: La caractéristique VLAN prend en charge seulement le filtrage MAC, le 802.1X, et le Protocole WPA (Wi-Fi Protected Access). La caractéristique VLAN ne prend en charge pas l'authentification Web ou l'IPSec. La base de données locale du filtre d'adresses MAC du système d'exploitation a été étendue pour inclure le nom d'interface. Ceci permet aux filtres d'adresses MAC locaux pour spécifier qui relient le client devraient être assignés. Un serveur distinct de RADIUS peut également être utilisé, mais le serveur de RADIUS doit être défini utilisant les menus Security.
Référez-vous à configurer le réseau d'identité pour plus d'informations sur le réseau d'identité.
Afin de configurer IAS pour les VSAs d'Airespace, vous devez se terminer ces étapes :
Remarque: Les VSAs sont configurés dans le cadre de la stratégie d'accès à distance.
Terminez-vous ces étapes afin de configurer le WLC en tant que client d'AAA sur IAS :
Cliquez sur les programmes > les outils d'administration > le Service d'authentification Internet afin de lancer IAS sur le serveur de Microsoft 2000.
Cliquez avec le bouton droit le répertoire de clients et choisissez le nouveau client afin d'ajouter un nouveau client RADIUS.
Dans la fenêtre de client d'ajouter, écrivez le nom du client et choisissez RADIUS comme Protocol. Cliquez ensuite sur Next.
Dans cet exemple, le nom de client est WLC-1.
Remarque: Par défaut, le protocole est placé à RADIUS.
Dans la fenêtre de client RADIUS d'ajouter, écrivez l'adresse IP de client, le Client-constructeur, et le secret partagé. Après que vous écriviez les informations de client, cliquez sur Finish.
Cet exemple affiche un client nommé WLC-1 avec une adresse IP de 172.16.1.30, le Client-constructeur est placé à Cisco, et le secret partagé est cisco123 :
Avec ces informations, le WLC WLC-1 nommé est ajouté comme client d'AAA du serveur d'IAS.
L'étape suivante est de créer une stratégie d'accès à distance et de configurer les VSAs.
Terminez-vous ces étapes afin de configurer une nouvelle stratégie d'accès à distance sur IAS :
Cliquez avec le bouton droit les stratégies d'accès à distance et choisissez la nouvelle stratégie distante d'AcceMSss.
La fenêtre de nom de stratégie apparaît.
Écrivez le nom de la stratégie et cliquez sur Next.
Dans la prochaine fenêtre, sélectionnez les conditions pour lesquelles la stratégie d'accès à distance s'appliquera. Cliquez sur Add afin de sélectionner les conditions.
Du menu de types d'attribut, sélectionnez ces attributs :
Adresse IP du client — Écrivez l'adresse IP du client d'AAA. Dans cet exemple, l'adresse IP de WLCs est écrite de sorte que la stratégie s'applique aux paquets à partir du WLC.
Groupes de Windows — Sélectionnez le groupe de Windows (le groupe d'utilisateurs) pour lequel la stratégie s'appliquera. Voici un exemple :
Cet exemple affiche seulement deux conditions. S'il y a plus de conditions, ajoutez ces conditions aussi bien et cliquez sur Next.
La fenêtre d'autorisations apparaît.
Dans la fenêtre d'autorisations, choisissez l'autorisation d'Accès à distance de Grant.
Après que vous choisissiez cette option, l'utilisateur est donné l'accès, si l'utilisateur apparie les conditions spécifiées (d'étape 2).
Cliquez sur Next (Suivant).
L'étape suivante est d'installer le profil utilisateur.
Quoique vous pourriez avoir spécifié que des utilisateurs devraient être refusés ou accès basé sur accordé sur les conditions, le profil peut encore être utilisé si les états de cette stratégie sont ignorés sur une base par utilisateur.
Afin de configurer le profil utilisateur, cliquez sur Edit le profil sur la fenêtre de profil utilisateur.
La fenêtre de profil d'accès distant d'éditer apparaît.
Cliquez sur l'onglet d'authentification, puis choisissez la méthode d'authentification qui est utilisée dans le WLAN.
Cet exemple utilise l'authentification décryptée (PAP, SPAP).
Cliquez sur la tableau avancée retirent tous les paramètres par défaut et cliquent sur Add.
De la fenêtre d'attributs d'ajouter, le type de service choisi, choisissent alors la valeur de procédure de connexion de la prochaine fenêtre.
Ensuite, vous devez sélectionner l'attribut de Constructeur-particularité de la liste d'attributs RADIUS.
Dans la prochaine fenêtre, cliquez sur Add afin de sélectionner un nouveau VSA.
La fenêtre de l'information d'attribut de Constructeur-particularité apparaît.
Sous spécifiez le constructeur de serveur d'accès à distance, choisissent écrivent le code de constructeur.
Écrivez le code de constructeur pour les VSAs d'Airespace. Le code de constructeur pour les VSAs de Cisco Airespace est 14179.
Puisque cet attribut se conforme à la spécification RFC de RADIUS pour les VSAs, choisissez oui. Il se conforme.
Cliquez sur Configure l'attribut.
Dans la fenêtre VSA de configurer (RFC conforme), écrivez le nombre Constructeur-assigné d'attribut, le format d'attribut et la valeur d'attribut, qui dépendent du VSA que vous voulez utiliser.
Pour placer l'ID de WLAN sur une base par utilisateur :
Nom d'attribut — Airespace-WLAN-id
nombre Constructeur-assigné d'attribut — 1
Format d'attribut — Entier/décimale
Valeur — ID de WLAN
Pour placer le profil de QoS sur une base par utilisateur :
Nom d'attribut — Niveau Airespace QoS
nombre Constructeur-assigné d'attribut — 2
Format d'attribut — Entier/décimale
Valeur — 0 - argent ; 1 - Or ; 2 - Platine ; 3 - Bronze
Pour placer la valeur DSCP sur une base par utilisateur :
Nom d'attribut — Airespace-DSCP
aumber Constructeur-assigné d'attribut — 3
Format d'attribut — Entier/décimale
Valeur — Valeur DSCP
Pour placer le 802.1p-Tag sur une base par utilisateur :
Nom d'attribut — Airespace-802.1p-Tag
nombre Constructeur-assigné d'attribut — 4
Format d'attribut — Entier/décimale
Valeur — 802.1p-Tag
Pour placer l'interface (VLAN) sur une base par utilisateur :
Nom d'attribut — Airespace-Interface-nom
nombre Constructeur-assigné d'attribut — 5
Format d'attribut — Chaîne
Valeur — Interface-nom
Pour placer l'ACL sur une base par utilisateur :
Nom d'attribut — Airespace-ACL-nom
nombre Constructeur-assigné d'attribut — 6
Format d'attribut — Chaîne
Valeur — Acl-nom
Une fois que vous avez configuré les VSAs, cliquez sur OK jusqu'à ce que vous voyiez la fenêtre de profil utilisateur.
Puis, cliquez sur Finish afin de se terminer la configuration.
Vous pouvez voir la nouvelle stratégie dans le cadre des stratégies d'accès à distance.
Dans cet exemple, un WLAN est configuré pour l'authentification Web. Des utilisateurs sont authentifiés par le serveur d'IAS RADIUS, et le serveur de RADIUS est configuré pour répartir des stratégies QoS sur une base par utilisateur.
Comme vous pouvez voir de cette fenêtre, l'authentification Web est activée, le serveur d'authentification est 172.16.1.1, et le dépassement d'AAA est également activé sur le WLAN. La configuration par défaut de QoS pour ce WLAN est placée pour argenter.
Sur le serveur d'IAS RADIUS, on configure une stratégie d'accès à distance qui retourne le QoS que bronze d'attribut dans RADIUS reçoivent la demande. Ceci est fait quand vous configurez la particularité VSA à l'attribut de QoS.
Voyez le configurer la stratégie d'accès à distance sur la section d'IAS de ce document pour des informations détaillées sur la façon configurer une stratégie d'accès à distance sur le serveur d'IAS.
Une fois le serveur d'IAS, le WLC, et le RECOUVREMENT sont configurés pour cette installation, les clients sans fil peut employer l'authentification Web afin de se connecter.
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.
Quand l'utilisateur se connecte au WLAN un user-id et mot de passe, le WLC passe les qualifications au serveur d'IAS RADIUS qui authentifie l'utilisateur contre aux conditions et au profil utilisateur configurés dans la stratégie d'accès à distance. Si l'authentification de l'utilisateur est réussie, le serveur de RADIUS renvoie RADIUS reçoivent la demande qui contient également les valeurs de priorité d'AAA. Dans ce cas, la stratégie QoS de l'utilisateur est retournée.
Vous pouvez émettre le debug aaa toute la commande d'enable afin de voir la séquence d'opérations qui se produit pendant l'authentification. Voici un exemple de sortie :
(Cisco Controller) > debug aaa all enable Wed Apr 18 18:14:24 2007: User admin authenticated Wed Apr 18 18:14:24 2007: 28:1f:00:00:00:00 Returning AAA Error 'Success' (0) for mobile 28:1f:00:00:00:00 Wed Apr 18 18:14:24 2007: AuthorizationResponse: 0xbadff97c Wed Apr 18 18:14:24 2007: structureSize................................70 Wed Apr 18 18:14:24 2007: resultCode...................................0 Wed Apr 18 18:14:24 2007: protocolUsed.................................0x00000008 Wed Apr 18 18:14:24 2007: proxyState................................... 28:1F:00:00:00:00-00:00 Wed Apr 18 18:14:24 2007: Packet contains 2 AVPs: Wed Apr 18 18:14:24 2007: AVP[01] Service-Type............................. 0x00000006 (6) (4 bytes) Wed Apr 18 18:14:24 2007: AVP[02] Airespace / WLAN-Identifier.............. 0x00000000 (0) (4 bytes) Wed Apr 18 18:14:24 2007: User admin authenticated Wed Apr 18 18:14:24 2007: 29:1f:00:00:00:00 Returning AAA Error 'Success' (0) for mobile 29:1f:00:00:00:00 Wed Apr 18 18:14:24 2007: AuthorizationResponse: 0xbadff97c Wed Apr 18 18:14:24 2007: structureSize................................70 Wed Apr 18 18:14:24 2007: resultCode...................................0 Wed Apr 18 18:14:24 2007: protocolUsed.................................0x00000008 Wed Apr 18 18:14:24 2007: proxyState................................... 29:1F:00:00:00:00-00:00 Wed Apr 18 18:14:24 2007: Packet contains 2 AVPs: Wed Apr 18 18:14:24 2007: AVP[01] Service-Type............................. 0x00000006 (6) (4 bytes) Wed Apr 18 18:14:24 2007: AVP[02] Airespace / WLAN-Identifier.............. 0x00000000 (0) (4 bytes) Wed Apr 18 18:15:08 2007: Unable to find requested user entry for User-VLAN10 Wed Apr 18 18:15:08 2007: AuthenticationRequest: 0xa64c8bc Wed Apr 18 18:15:08 2007: Callback.....................................0x8250c40 Wed Apr 18 18:15:08 2007: protocolType.................................0x00000001 Wed Apr 18 18:15:08 2007: proxyState................................... 00:40:96:AC:E6:57-00:00 Wed Apr 18 18:15:08 2007: Packet contains 8 AVPs (not shown) Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Successful transmission of Authentication Packet (id 26) to 172.16.1.1:1812, proxy state 00:40:96:ac:e6:57-96:ac Wed Apr 18 18:15:08 2007: 00000000: 01 1a 00 68 00 00 00 00 00 00 00 00 00 00 00 00 ...h............ Wed Apr 18 18:15:08 2007: 00000010: 00 00 00 00 01 0d 55 73 65 72 2d 56 4c 41 4e 31 ......User-VLAN1 Wed Apr 18 18:15:08 2007: 00000020: 30 02 12 fa 32 57 ba 2a ba 57 38 11 bc 9a 5d 59 0...2W.*.W8...]Y Wed Apr 18 18:15:08 2007: 00000030: ed ca 23 06 06 00 00 00 01 04 06 ac 10 01 1e 20 ..#............. Wed Apr 18 18:15:08 2007: 00000040: 06 57 4c 43 32 1a 0c 00 00 37 63 01 06 00 00 00 .WLC2....7c..... Wed Apr 18 18:15:08 2007: 00000050: 01 1f 0a 32 30 2e 30 2e 30 2e 31 1e 0d 31 37 32 ...20.0.0.1..172 Wed Apr 18 18:15:08 2007: 00000060: 2e 31 36 2e 31 2e 33 30 .16.1.30 Wed Apr 18 18:15:08 2007: 00000000: 02 1a 00 46 3f cf 1b cc e4 ea 41 3e 28 7e cc bc ...F?.....A>(~.. Wed Apr 18 18:15:08 2007: 00000010: 00 e1 61 ae 1a 0c 00 00 37 63 02 06 00 00 00 03 ..a.....7c...... Wed Apr 18 18:15:08 2007: 00000020: 06 06 00 00 00 01 19 20 37 d0 03 e6 00 00 01 37 ........7......7 Wed Apr 18 18:15:08 2007: 00000030: 00 01 ac 10 01 01 01 c7 7a 8b 35 20 31 80 00 00 ........z.5.1... Wed Apr 18 18:15:08 2007: 00000040: 00 00 00 00 00 1b ...... Wed Apr 18 18:15:08 2007: ****Enter processIncomingMessages: response code=2 Wed Apr 18 18:15:08 2007: ****Enter processRadiusResponse: response code=2 Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Access-Accept received from RADIUS server 172.16.1.1 for mobile 00:40:96:ac:e6:57 receiveId = 0 Wed Apr 18 18:15:08 2007: AuthorizationResponse: 0x9802520 Wed Apr 18 18:15:08 2007: structureSize................................114 Wed Apr 18 18:15:08 2007: resultCode...................................0 Wed Apr 18 18:15:08 2007: protocolUsed.................................0x00000001 Wed Apr 18 18:15:08 2007: proxyState................................... 00:40:96:AC:E6:57-00:00 Wed Apr 18 18:15:08 2007: Packet contains 3 AVPs: Wed Apr 18 18:15:08 2007: AVP[01] Airespace / QOS-Level.................... 0x00000003 (3) (4 bytes) Wed Apr 18 18:15:08 2007: AVP[02] Service-Type............................. 0x00000001 (1) (4 bytes) Wed Apr 18 18:15:08 2007: AVP[03] Class.................................... DATA (30 bytes) Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Applying new AAA override for station 00:40:96:ac:e6:57 Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Override values for station 00:40:96:ac:e6:57 source: 48, valid bits: 0x3 qosLevel: 3, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1 dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1 vlanIfName: '', aclName: ' Wed Apr 18 18:15:12 2007: AccountingMessage Accounting Start: 0xa64c8bc Wed Apr 18 18:15:12 2007: Packet contains 13 AVPs: Wed Apr 18 18:15:12 2007: AVP[01] User-Name................................ User-VLAN10 (11 bytes) Wed Apr 18 18:15:12 2007: AVP[02] Nas-Port................................. 0x00000001 (1) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[03] Nas-Ip-Address........................... 0xac10011e (-1408237282) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[04] NAS-Identifier........................... 0x574c4332 (1464615730) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[05] Airespace / WLAN-Identifier.............. 0x00000001 (1) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[06] Acct-Session-Id.......................... 4626602c/00:40:96:ac:e6:57/16 (29 bytes) Wed Apr 18 18:15:12 2007: AVP[07] Acct-Authentic........................... 0x00000001 (1) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[08] Tunnel-Type.............................. 0x0000000d (13) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[09] Tunnel-Medium-Type....................... 0x00000006 (6) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[10] Tunnel-Group-Id.......................... 0x3230 (12848) (2 bytes) Wed Apr 18 18:15:12 2007: AVP[11] Acct-Status-Type......................... 0x00000001 (1) (4 bytes) Wed Apr 18 18:15:12 2007: AVP[12] Calling-Station-Id....................... 20.0.0.1 (8 bytes) Wed Apr 18 18:15:12 2007: AVP[13] Called-Station-Id........................ 172.16.1.30 (11 bytes)
Comme vous pouvez voir de la sortie, l'utilisateur est authentifié. Puis, des valeurs de priorité d'AAA sont retournées avec RADIUS reçoivent le message. Dans ce cas, l'utilisateur est donné la stratégie QoS du bronze.
Vous pouvez vérifier ceci sur le GUI WLC aussi bien. Voici un exemple :
Remarque: Le profil par défaut de QoS pour ce SSID est argenté. Cependant, parce que le dépassement d'AAA est sélectionné et l'utilisateur est configuré avec un profil de QoS de bronze sur le serveur d'IAS, le profil de QoS de par défaut est ignoré.
Vous pouvez utiliser le debug aaa toute la commande d'enable sur le WLC de dépanner la configuration. Un exemple de la sortie de ceci mettent au point dans un réseau fonctionnant est affiché dans la section de vérifier de ce document.
Remarque: Référez-vous aux informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage.