この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、ワイヤレス LAN コントローラ(WLC)で中央 Web 認証(CWA)を実行するために使用する設定例を示します。
この文書よりも、次の URL にある、より包括的なゲスト導入ガイドが優先されます。https://communities.cisco.com/docs/DOC-77590
このドキュメントに特有の要件はありません。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
Web 認証の最初の方法は、ローカル Web 認証です。この場合、WLC では HTTP トラフィックを内部サーバまたは外部サーバにリダイレクトし、そこでユーザは認証のための入力を求められます。WLC では、次にクレデンシャル(資格情報)を取得して(外部サーバの場合は HTTP GET リクエストによって送り返される)、RADIUS 認証を行います。ゲストユーザの場合、ポータルがデバイス登録やセルフプロビジョニングなどの機能を提供するため、Identity Services Engine(ISE)などの外部サーバが必要です。フローには、次の手順が含まれます。
このフローには、複数のリダイレクションが含まれています。新しいアプローチは、CWA を使用することです。フローには、次の手順が含まれます。
使用するセットアップは、次のとおりです。
WLC の設定は比較的簡単です。ISE からダイナミックな認証 URL を取得するために、(スイッチ上と同様に)あるテクニックを使用します(そのテクニックでは認可変更(CoA)を使用するため、セッションを作成する必要があり、そのセッション ID はこの URL の一部になります)。 MAC フィルタリングを使用するように SSID を設定します。MACアドレスが見つからない場合でもaccess-acceptを返すようにISEが設定され、すべてのユーザにリダイレクションURLが送信されます。
それに加えて、ISE のネットワーク アドミッション コントロール(NAC)と、認証、認可、およびアカウンティング(AAA)のオーバーライドを有効にする必要があります。ISE NAC により、ISE は、ユーザが認証済みで、ネットワークにアクセスできることを示す CoA 要求を送信できます。また、RADIUS NAC は、ISE がポスチャ結果に基づいてユーザ プロファイルを変更するポスチャ アセスメントにも使用されます。
RADIUSサーバでCoAのサポートが有効になっていることを確認します。これはデフォルトです。
最後に、リダイレクト ACL を作成します。この ACL は ISE の Access-Accept で参照され、リダイレクトすべきトラフィック(ACL によって拒否される)、およびリダイレクトすべきでないトラフィック(ACL によって許可される)を定義します。 ここでは、トラフィックを ISE に向けてリダイレクトできないようにするだけです。より具体的にポート 8443 で ISE(ゲスト ポータル)との間でやり取りされるトラフィックだけを禁止することができますが、ユーザがポート 80/443 で ISE にアクセスを試みるとリダイレクトされます。
注:7.2 や 7.3 など、以前のバージョンの WLC ソフトウェアリリースでは、ドメインネームシステム(DNS)の指定が不要でしたが、より新しいコードバージョンでは、そのリダイレクト ACL で DNS トラフィックを許可する必要があります。
これで、WLCの設定は完了です。
ISE で、認可プロファイルを作成する必要があります。その次に、認証ポリシーと認可ポリシーを設定します。WLC がネットワーク デバイスとして設定済みである必要があります。
認可プロファイルに、上述の WLC で作成した ACL の名前を入力します。
ISE で WLC からのすべての MAC 認証を必ず受け入れるようにし、ユーザが見つからない場合でも認証を続行するようにします。
[Policy] > [Policy Sets] > [Default Policy Set]で、[Authentication]をクリックします。
次の画像は、認証ポリシー ルールを設定する方法の例を示しています。この例では、MAB の検出時にルールがトリガーされるように設定されています。
注:MAB認証ルールは、デフォルトでISE上にすでに作成されています。
認可ポリシーを設定します。2 つの認証と認可が存在することを理解することが重要です。
上の各画像で示すように認可ルールを作成するには、次の手順を実行します。
注:この新しいルールが [Guest Redirection] ルールの前にあることが非常に重要です。
注:マルチコントローラ環境では、WLAN-IDはWLC全体で同じである必要があります。Airespace-Wlan-Id 属性を条件として使用しない場合は、Wireless_MAB(組み込みの条件)要求を照合することをお勧めします。
VLAN を割り当てる場合、最後のステップとして、クライアント PC 用の IP アドレスを更新します。このステップは、Windows クライアント用のゲスト ポータルによって実行できます。前の手順で、2nd AUTH ルールに VLAN を設定していない場合は、このステップを省略できます。クライアントが IP アドレスを取得した後に、VLAN を変更すると、接続が中断されるため、この設計は推奨されません。クライアントによっては、誤った反応を示す可能性があり、正常に動作させるには、Windows の管理者権限が必要になります。
VLAN を割り当てた場合は、次の手順を実行し、IP 更新を有効にします。
注:VLAN DHCPリリースサポートは、Windowsデバイスでのみ使用できます。モバイルデバイスでは使用できません。登録されているデバイスがモバイルで、VLAN DHCPリリースオプションが有効になっている場合、ゲストはIPアドレスを手動で更新するように要求されます。モバイルデバイスユーザの場合、VLANを使用するのではなく、WLCでアクセスコントロールリスト(ACL)を使用することを推奨します。
このセットアップは、WLC の自動アンカー機能でも動作可能です。唯一の問題点は、この Web 認証方式がレイヤ 2 であるため、すべての RADIUS 処理が外部 WLC で実行されることに注意する必要があることです。外部 WLC のみが ISE と通信し、リダイレクション ACL も外部 WLC 上に存在する必要があります。外部 WLC で保持が必要なのは ACL 名のみです(ACL エントリは不要です)。 外部 WLC は ACL 名をアンカーに送信します。リダイレクションの適用はアンカーで行われます(そのため、アンカーには、適切な ALC エントリが必要です)。
他のシナリオでと同様、外部 WLC ではクライアントが RUN 状態になったとすぐに表示されますが、これは完全に正しいわけではありません。これは、トラフィックが外部 WLC からアンカーに送信されたことを意味しているだけです。実際のクライアントの状態は、アンカー上で確認できます。そこには、CENTRAL_WEBAUTH_REQD と表示されるはずです。
anchor-foreign 設定のフローを次に示します。
WLC と ISE 間の通信に必要な、ファイアウォールのポートは次のとおりです。
注:中央 Web 認証(CWA)を使用するアンカーと外部のセットアップは、リリース 7.3 以降でのみ動作します。
注:Cisco Bug ID CSCul83594により、IP-to-MACバインディングが不足している可能性があるため、アンカーと外部の両方でアカウンティングを実行できません。また、アカウンティングではゲスト ポータルのセッション ID に関する問題も多数発生します。アカウンティングを設定したい場合は、外部コントローラでアカウンティングを設定します。8.6 WLCソフトウェアを起動する場合は、アンカーと外部コントローラの間でセッションIDが共有され、両方でアカウンティングが有効になる場合は、この問題が解決されないことに注意してください。
ここでは、設定が正常に機能しているかどうかを確認します。
WLC のクライアントの詳細に、リダイレクション URL と ACL が適用されたことが表示されます。
WLC クライアントと AAA のすべてのデバッグで、ISE がリダイレクト URL および ACL とともに送信した access-accept を確認できます。
*radiusTransportThread: d0:37:45:89:ef:64 Access-Accept received from RADIUS server 10.106.32.25 (qid:4) with port:1812, pktId:24 for mobile d0:37:45:89:ef:64 receiveId = 0
*radiusTransportThread: AuthorizationResponse: 0x166ab570
*radiusTransportThread: structureSize................................425
*radiusTransportThread: resultCode...................................0
*radiusTransportThread: protocolUsed.................................0x00000001
*radiusTransportThread: proxyState...................................D0:37:45:89:EF:64-00:00
*radiusTransportThread: Packet contains 4 AVPs:
*radiusTransportThread: AVP[01] User-Name................................D0-37-45-89-EF-64 (17 bytes)
*radiusTransportThread: AVP[02] Class....................................CACS:0a6a207a0000000a5fe8f217:ISE3-1/397801666/90 (49 bytes)
*radiusTransportThread: AVP[03] Cisco / Url-Redirect-Acl.................CWA_Redirect (12 bytes)
*radiusTransportThread: AVP[04] Cisco / Url-Redirect.....................DATA (175 bytes)
*radiusTransportThread: d0:37:45:89:ef:64 processing avps[0]: attribute 1
*radiusTransportThread: d0:37:45:89:ef:64 username = D0-37-45-89-EF-64
!
*apfReceiveTask: d0:37:45:89:ef:64 Redirect URL received for client from RADIUS. Client will be moved to WebAuth_Reqd state to facilitate redirection. Skip web-auth Flag = 0
ISE でも同じ内容を確認できます。[Operations] > [Radius livelogs]に移動します。該当する MAC の [詳細(Details)] をクリックします。
最初の認証(MAC フィルタリング)では、認証ルールである MAB と、認証ポリシーであるゲストリダイレクションに一致したとして、ISE が、認証プロファイル WLC_CWA を返していることがわかります。
ログイン情報が入力されると、ISE はクライアントを認証し、CoA を送信します。
WLC では、AAA のすべてのデバッグで、次のログを確認できます。
*radiusCoASupportTransportThread: audit session ID recieved in CoA = 0a6a207a0000000b5fe90410
*radiusCoASupportTransportThread: Received a 'CoA-Request' from 10.106.32.25 port 23974
*radiusCoASupportTransportThread: CoA - Received IP Address : 10.106.32.122, Vlan ID: (received 0)
*radiusCoASupportTransportThread: d0:37:45:89:ef:64 Calling-Station-Id ---> d0:37:45:89:ef:64
*radiusCoASupportTransportThread: Handling a valid 'CoA-Request' regarding station d0:37:45:89:ef:64
*radiusCoASupportTransportThread: Sending Radius CoA Response packet on srcPort: 1700, dpPort: 2, tx Port: 23974
*radiusCoASupportTransportThread: Sent a 'CoA-Ack' to 10.106.32.25 (port:23974)
次の段階の後、クライアントは再認証され、ネットワークへのアクセスが許可されます。
注:リリース 7.2 以前では、状態 CENTRAL_WEB_AUTH は POSTURE_REQD と呼ばれていました。
ISE が返す CoA のタイプが、後のバージョンで更新されていることに注目してください。ISE 3.0は、最後の方法(この場合はMAB)を使用して再認証を開始するようにWLCに要求します。WLCは、Authorize-Only属性を使用してRADIUS Access-Requestを送信するときに、ユーザを再認証します。
ISE 3.0 での CoA 要求の例
その後、WLCは関連付け解除フレームをクライアントに送信せず、RADIUS認証を再度実行し、新しい結果をクライアントに透過的に適用します。8.3以降、WLCはCWA SSIDでのWPA事前共有キーの設定をサポートします。従来の非PSKシナリオと同じユーザエクスペリエンスが維持され、WLCはクライアントに関連付け解除フレームを送信せず、新しい許可結果を適用するだけです。ただし、「関連付け応答」はクライアントから受信されることはありませんが、スニファトレースを分析する際に興味深いと思われる「関連付け要求」はクライアントに送信されます。
CWA の問題のトラブルシューティングまたは分離を行うには、次の手順を実行します。
モビリティ シナリオでの CWA プロセスの効率を制限する、次の Cisco Bug ID を考慮してください(特にアカウンティングが設定されている場合)。