La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare i criteri di autenticazione di Catalyst 9800 Wireless LAN Controller Access Point (AP).
Per autorizzare un punto di accesso, l'indirizzo MAC Ethernet del punto di accesso deve essere autorizzato per il database locale con controller LAN wireless 9800 o per un server RADIUS (Remote Authentication Dial-In User Service) esterno.
Questa funzione garantisce che solo i punti di accesso autorizzati possano unirsi a un controller LAN wireless Catalyst 9800. Questo documento non copre il caso di access point mesh (serie 1500) che richiedono una voce del filtro mac per collegarsi al controller ma non tracciano il flusso tipico di autorizzazione degli access point (vedere riferimenti).
Cisco raccomanda la conoscenza dei seguenti argomenti:
9800 WLC v16.12
AP 1810W
AP 1700
Identity Service Engine (ISE) v2.2
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
L'indirizzo MAC degli access point autorizzati viene archiviato localmente nel WLC del 9800.
Passaggio 1. Creare un elenco di metodi di download delle credenziali di autorizzazione locale.
Selezionare Configurazione > Sicurezza > AAA > Elenco metodi AAA > Autorizzazione > + Aggiungi
Passaggio 2. Abilitare l'autorizzazione MAC AP.
Passa a Configurazione > Sicurezza > AAA > AAA Avanzate > Policy AP. Abilitare Authorize APs against MAC e selezionare l'elenco dei metodi di autorizzazione creato nel passo 1.
Passaggio 3. Aggiungere l'indirizzo MAC Ethernet AP.
Passa a Configurazione > Sicurezza > AAA > AAA Avanzate > Autenticazione dispositivo > Indirizzo MAC > + Aggiungi
Nota: l'indirizzo MAC Ethernet AP deve essere in uno di questi formati quando viene immesso nell'interfaccia utente Web (xx:xx:xx:xx:xx (o) xxxx.xxxx.xxxx (o) xx-xx-xx-xx-xx-xx) nella versione 16.12. Nella versione 17.3, devono essere nel formato xxxxxxxxxxxx senza alcun separatore. Il formato CLI è sempre xxxxxxxxxxxx in qualsiasi versione (nella versione 16.12, l'interfaccia utente Web rimuove i separatori nella configurazione). l'ID bug Cisco CSCv43870 consente di usare qualsiasi formato nella CLI o nell'interfaccia utente Web nelle versioni più recenti.
CLI:
# config t
# aaa new-model # aaa authorization credential-download <AP-auth> local
# ap auth-list authorize-mac # ap auth-list method-list <AP-auth> # username <aaaabbbbcccc> mac
L'indirizzo MAC dei punti di accesso autorizzati viene memorizzato su un server RADIUS esterno, nell'esempio ISE.
Ad ISE, è possibile registrare l'indirizzo MAC degli access point come nome utente/password o come endpoint. Lungo i passaggi viene indicato come selezionare l'utilizzo di un modo o dell'altro.
GUI:
Passaggio 1. Dichiara server RADIUS
Selezionare Configurazione > Sicurezza > AAA > Server/Gruppi > RADIUS > Server > + Aggiungi e immettere le informazioni sul server RADIUS.
Verificare che l'opzione Support for CoA (Supporto per CoA) sia abilitata se si pensa di usare in futuro l'autenticazione Web centralizzata o altro tipo di sicurezza che richieda una modifica di autorizzazione, o CoA (Change of Authorization).
Passaggio 2. Aggiungere il server RADIUS a un gruppo RADIUS
Selezionare Configurazione > Sicurezza > AAA > Server / Gruppi > RADIUS > Gruppi di server > + Aggiungi
Per fare in modo che ISE autentichi l'indirizzo MAC AP come nomi utente, lasciare MAC-Filtering impostato su none (nessuno).
Affinché ISE autentichi l'indirizzo MAC dell'access point come endpoint, modificare il filtro MAC in mac.
Passaggio 3. Creare un elenco di metodi per il download delle credenziali di autorizzazione.
Selezionare Configurazione > Sicurezza > AAA > Elenco metodi AAA > Autorizzazione > + Aggiungi
Passaggio 4. Abilitare l'autorizzazione MAC AP.
Passa a Configurazione > Sicurezza > AAA > AAA Avanzate > Policy AP. Abilitare Authorize APs against MAC e selezionare l'elenco dei metodi di autorizzazione creato nel passo 3.
CLI:
# config t # aaa new-model # radius server <radius-server-name> # address ipv4 <radius-server-ip> auth-port 1812 acct-port 1813 # timeout 300 # retransmit 3 # key <shared-key> # exit # aaa group server radius <radius-grp-name> # server name <radius-server-name> # exit
# aaa server radius dynamic-author
# client <radius-server-ip> server-key <shared-key>
# aaa authorization credential-download <AP-auth> group <radius-grp-name> # ap auth-list authorize-mac
# ap auth-list method-list <AP-ISE-auth>
Passaggio 1. Per aggiungere 9800 WLC a ISE:
Scegliere questa opzione per configurare l'indirizzo MAC degli access point in base all'autenticazione con i passaggi richiesti:
Configurare USE per autenticare l'indirizzo MAC come endpoint
Configurare ISE per autenticare l'indirizzo MAC come nome utente/password
Passaggio 2. (Facoltativo) Creare un gruppo di identità per i punti di accesso
Perché lo switch 9800 non invia l'attributo NAS-port-Type con autorizzazione AP bug Cisco IDCSCvy74904 ), ISE non riconosce un'autorizzazione AP come flusso di lavoro MAB e pertanto non è possibile autenticare un access point se l'indirizzo MAC dell'access point è inserito nell'elenco degli endpoint a meno che non si modifichino i flussi di lavoro MAB in modo da non richiedere l'attributo NAS-PORT-type su ISE.
Selezionare Amministratore > Profilo dispositivo di rete e creare un nuovo profilo dispositivo. Abilitare RADIUS e aggiungere service-type=call-check per Wired MAB. È possibile copiare il resto dal profilo originale Cisco; l'idea è di non avere la condizione "nas-port-type" per il MAB cablato.
Tornare alla voce relativa al dispositivo di rete per il modello 9800 e impostare il relativo profilo sul nuovo profilo del dispositivo creato.
Passare a Amministrazione > Gestione delle identità > Gruppi > Gruppi di identità degli endpoint > + Aggiungi.
Scegliere un nome e fare clic su Invia.
Passaggio 3. Aggiungere l'indirizzo MAC Ethernet AP al relativo gruppo di identità dell'endpoint.
Selezionare Centri di lavoro > Accesso alla rete > Identità > Endpoint > +
Immettere le informazioni necessarie.
Passaggio 4. Verificare che l'archivio identità utilizzato nella regola di autenticazione predefinita contenga gli endpoint interni.
A. Passare a Criterio > Autenticazione e prendere nota dell'archivio di identità.
B. Passare a Amministrazione > Gestione delle identità > Sequenze origini identità > Nome identità.
C. Verificare che gli endpoint interni appartengano a tale endpoint. In caso contrario, aggiungerli.
Questo metodo non è consigliato in quanto richiede criteri per le password inferiori per consentire la stessa password del nome utente.
Tuttavia, può rappresentare una soluzione nel caso in cui non sia possibile modificare il profilo del dispositivo di rete
Passaggio 2. (Facoltativo) Creare un gruppo di identità per i punti di accesso
Passare a Amministrazione > Gestione delle identità > Gruppi > Gruppi identità utente > + Aggiungi.
Scegliere un nome e fare clic su Invia.
Passaggio 3. Verificare che i criteri password correnti consentano di aggiungere un indirizzo MAC come nome utente e password.
Passare a Amministrazione > Gestione identità > Impostazioni > Impostazioni autenticazione utente > Criteri password e verificare che almeno queste opzioni siano disabilitate:
Nota: è possibile disabilitare l'opzione Disabilita account utente dopo XX giorni se la password non è stata modificata.Poiché si tratta di un indirizzo MAC, la password non cambia mai.
Passaggio 4. Aggiungere l'indirizzo MAC Ethernet AP.
Selezionare Amministrazione > Gestione delle identità > Identità > Utenti > + Aggiungi
Immettere le informazioni necessarie.
Nota: Name e Login Passwordfield devono corrispondere all'indirizzo MAC Ethernet dell'access point, in lettere minuscole e senza separatori.
Passare a Criterio > Autorizzazione come mostrato nell'immagine.
Inserite una nuova regola come mostrato nell'immagine.
Selezionare innanzitutto un nome per la regola e il gruppo di identità in cui è memorizzato il punto di accesso (AccessPoint). Selezionare Gruppi identità utente se si è deciso di autenticare l'indirizzo MAC come password del nome utente o Gruppi identità endpoint se si sceglie di autenticare l'indirizzo MAC AP come endpoint.
In seguito, selezionare altre condizioni che fanno rientrare il processo di autorizzazione in questa regola. Nell'esempio, il processo di autorizzazione raggiunge questa regola se utilizza il tipo di servizio Controllo delle chiamate e la richiesta di autenticazione proviene dall'indirizzo IP 10.88.173.52.
Infine, selezionare il profilo di autorizzazione assegnato ai client che hanno raggiunto la regola, fare clic su Annulla e salvarlo come mostrato nell'immagine.
Nota: gli access point già aggiunti al controller non perdono l'associazione. Se, tuttavia, dopo l'abilitazione dell'elenco di autorizzazioni, la comunicazione con il controller viene interrotta e si tenta di eseguire il join, viene eseguito il processo di autenticazione. Se gli indirizzi MAC non sono elencati localmente o nel server RADIUS, non sarà possibile eseguire il join al controller.
Verifica se 9800 WLC ha abilitato l'elenco di autenticazione AP
# show ap auth-list
Authorize APs against MAC : Disabled
Authorize APs against Serial Num : Enabled
Authorization Method List : <auth-list-name>
Verificare la configurazione del raggio:
# show run aaa
WLC 9800 offre funzionalità di traccia ALWAYS-ON. In questo modo, tutti gli errori correlati al join dell'access point, i messaggi di avviso e di livello di avviso vengono registrati costantemente ed è possibile visualizzare i registri di un evento imprevisto o di una condizione di errore dopo che si è verificato.
Nota: il volume dei log generati varia all'indietro da alcune ore a diversi giorni.
Per visualizzare le tracce raccolte per impostazione predefinita dal protocollo 9800 WLC, è possibile connettersi al protocollo 9800 WLC tramite SSH/Telnet attenendosi alla seguente procedura (accertarsi di registrare la sessione in un file di testo).
Passaggio 1. Controllare l'ora corrente del controller in modo da poter tenere traccia dei log nel tempo che intercorre tra il momento in cui si è verificato il problema.
# show clock
Passaggio 2. Raccogliere syslog dal buffer del controller o dal syslog esterno in base alla configurazione del sistema. In questo modo è possibile visualizzare rapidamente lo stato di integrità del sistema ed eventuali errori.
# show logging
Passaggio 3. Verificare se sono abilitate le condizioni di debug.
# show debugging IOSXE Conditional Debug Configs: Conditional Debug Global State: Stop IOSXE Packet Trace Configs: Packet Infra debugs: Ip Address Port ------------------------------------------------------|----------
Nota: se nell'elenco è presente una condizione, le tracce vengono registrate a livello di debug per tutti i processi che soddisfano le condizioni abilitate (indirizzo MAC, indirizzo IP e così via). Ciò aumenta le dimensioni dei log. Pertanto, si consiglia di cancellare tutte le condizioni quando non si effettua attivamente il debug.
Passaggio 4. Si supponga che l'indirizzo MAC in fase di test non sia stato elencato come condizione nel passaggio 3, raccogliere le tracce del livello di avviso always on per l'indirizzo MAC radio specifico.
# show logging profile wireless filter { mac | ip } { <aaaa.bbbb.cccc> | <a.b.c.d> } to-file always-on-<FILENAME.txt>
È possibile visualizzare il contenuto della sessione oppure copiare il file su un server TFTP esterno.
# more bootflash:always-on-<FILENAME.txt>
or
# copy bootflash:always-on-<FILENAME.txt> tftp://a.b.c.d/path/always-on-<FILENAME.txt>
Debug condizionale e traccia Radioactive (RA)
Se le tracce sempre attive non forniscono informazioni sufficienti per determinare il trigger del problema in esame, è possibile abilitare il debug condizionale e acquisire la traccia Radio attiva (RA), che fornisce le tracce dei livelli di debug per tutti i processi che interagiscono con la condizione specificata (in questo caso l'indirizzo MAC del client).
Passaggio 5. Accertarsi che non vi siano condizioni di debug abilitate.
# clear platform condition all
Passaggio 6. Abilitare la condizione di debug per l'indirizzo MAC del client wireless che si desidera monitorare.
Questo comando avvia il monitoraggio dell'indirizzo MAC fornito per 30 minuti (1800 secondi). È possibile aumentare questo tempo fino a 2085978494 secondi.
# debug wireless mac <aaaa.bbbb.cccc> {monitor-time <seconds>}
Nota: per monitorare più client alla volta, eseguire il comando debug wireless mac <aaa.bbbb.ccc> per ogni indirizzo MAC.
Nota: l'output dell'attività del client nella sessione terminale non viene visualizzato, in quanto tutto viene memorizzato internamente nel buffer per essere visualizzato successivamente.
Passaggio 7. Riprodurre il problema o il comportamento che si desidera monitorare.
Passaggio 8. Interrompere i debug se il problema viene riprodotto prima che il tempo di monitoraggio predefinito o configurato sia attivo.
# no debug wireless mac <aaaa.bbbb.cccc>
Una volta trascorso il tempo di monitoraggio o interrotto il debug wireless, il controller 9800 WLC genera un file locale con il nome:
ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
Passaggio 9. Recuperare il file dell'attività dell'indirizzo MAC. È possibile copiare la traccia RA .log su un server esterno o visualizzare l'output direttamente sullo schermo.
Controllare il nome del file delle tracce RA
# dir bootflash: | inc ra_trace
Copiare il file su un server esterno:
# copy bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log tftp://a.b.c.d/ra-FILENAME.txt
Visualizzare il contenuto:
# more bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
Passaggio 10. Se la causa principale non è ancora ovvia, raccogliere i log interni che offrono una visualizzazione più dettagliata dei log del livello di debug. non è necessario eseguire di nuovo il debug del client, in quanto vengono forniti solo ulteriori dettagli sui log di debug già raccolti e archiviati internamente.
# show logging profile wireless internal filter { mac | ip } { <aaaa.bbbb.cccc> | <a.b.c.d> } to-file ra-internal-<FILENAME>.txt
Nota: questo output del comando restituisce tracce per tutti i livelli di registrazione per tutti i processi ed è piuttosto voluminoso. Contattare Cisco TAC per analizzare queste tracce.
È possibile copiare il file ra-internal-FILENAME.txt su un server esterno o visualizzare l'output direttamente sullo schermo.
Copiare il file su un server esterno:
# copy bootflash:ra-internal-<FILENAME>.txt tftp://a.b.c.d/ra-internal-<FILENAME>.txt
Visualizzare il contenuto:
# more bootflash:ra-internal-<FILENAME>.txt
Passaggio 11. Rimuovere le condizioni di debug.
# clear platform condition all
Nota: assicurarsi di rimuovere sempre le condizioni di debug dopo una sessione di risoluzione dei problemi.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
25-Apr-2023 |
Certificazione |
1.0 |
21-Nov-2018 |
Versione iniziale |