このドキュメントでは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラで 802.1X セキュリティを備えた WLAN を設定する方法について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。

GUI:
ステップ 1:Remote Authentication Dial-In User Service(RADIUS)サーバーを宣言します。Configuration > Security > AAA > Servers / Groups > RADIUS > Servers > + Addの順に移動し、RADIUSサーバの情報を入力します。

今後、中央Web認証(または認可変更[CoA]を必要とする任意の種類のセキュリティ)を使用する予定がある場合は、CoAのサポートが有効になっていることを確認し、CoAサーバキーを設定します。
注:Cisco 9800 WLCの認可変更(CoA)サーバキーは、WLCとRADIUSサーバ間のCoA要求の認証に使用される共有秘密です。正常に通信するには、このキーがRADIUSサーバのCoA設定と一致している必要があります。 CoAメッセージの拒否を防ぐため、すべてのデバイスでCoAサーバキーが安全かつ一貫して設定されていることを確認します。

ステップ 2RADIUS サーバーを RADIUS グループに追加します。Configuration > Security > AAA > Servers / Groups > RADIUS > Server Groups > + Addの順に移動します。 グループに名前を付け、前に作成したサーバを割り当て済みサーバのリストに移動します。

ステップ 3認証方式リストを作成します。Configuration > Security > AAA > AAA Method List > Authentication > + Addの順に移動します。

情報を入力します。

CLI:
# config t # aaa new-model # radius server <radius-server-name> # address ipv4 <radius-server-ip> auth-port 1812 acct-port 1813 # timeout 300 # retransmit 3 # key <shared-key> # exit # aaa group server radius <radius-grp-name> # server name <radius-server-name> # exit
# aaa server radius dynamic-author
# client <radius-server-ip> server-key <shared-key>
# aaa authentication dot1x <dot1x-list-name> group <radius-grp-name>
RADIUSサーバを設定したら、それがALIVEと見なされるかどうかを確認できます。
#show aaa servers | s WNCD
Platform State from WNCD (1) : current UP
Platform State from WNCD (2) : current UP
Platform State from WNCD (3) : current UP
Platform State from WNCD (4) : current UP
...
特に複数のRADIUSサーバを使用する場合は、WLCでデッド基準やデッドタイムを設定できます。
#radius-server dead-criteria time 5 tries 3
#radius-server deadtime 5
注:デッド基準は、RADIUSサーバをデッドとしてマークするために使用される基準です。これは次のもので構成されます:1.コントローラが RADIUS サーバーから有効なパケットを最後に受け取ってから、そのサーバーがデッド状態と指定されるまでに経過する必要がある時間を示すタイムアウト(秒単位)。2.コントローラで連続何回タイムアウトが発生したら、RADIUS サーバーをデッド状態と指定するかを示すカウンタ。
注:deadtimeは、デッド基準によりデッドとマークされた後にサーバがデッドステータスのままとなる時間(分単位)を指定します。このデッドタイムが経過すると、コントローラはサーバーを UP(ALIVE)としてマークし、登録クライアントに状態の変更を通知します。状態が UP に変わった後もサーバーが到達不能なままである場合、および dead criteria が満たされている場合、そのサーバーは deadtime の間隔で再びデッド状態に指定されます。
GUI:
ステップ 1:WLAN を作成します。Configuration > Tags&Profiles > WLANs > + Addの順に移動し、必要に応じてネットワークを設定します。

ステップ 2WLAN情報を入力します。

ステップ 3a:[セキュリティ(Security)] タブに移動し、必要なセキュリティメソッドを選択します。この場合は、WPA2 + 802.1x になります。

3b。 WPA2+WPA3混合モードの例:
注:Cisco 9800 WLC上のWPA2+WPA3混合モードにより、最新のWPA3デバイスと従来のWPA2デバイスのシームレスな共存が可能になり、可能な限り互換性と拡張セキュリティが確保されます。Fast Transition(FT)はこのシナリオではオプションです。AKM FT+802.1xが有効になっている場合は必須です。

ステップ 4Security > AAAタブで、ステップ3で作成した認証方式を9800 WLC上のAAA設定セクションから選択します。

CLI:
# config t # wlan <profile-name> <wlan-id> <ssid-name> # security dot1x authentication-list <dot1x-list-name> # no shutdown
ポリシープロファイル内で、どの VLAN にクライアントを割り当てるかを決定できます。ここには、その他の設定(アクセス制御リスト [ACL]、Quality of Service [QoS]、モビリティアンカー、タイマーなど)もあります。
デフォルトのポリシープロファイルを使用することも、新しいプロファイルを作成することもできます。
GUI:
[設定(Configuration)] > [タグとプロファイル(Tags & Profiles)] > [ポリシープロファイル(Policy Profile)] に移動し、default-policy-profile を設定するか、新規に作成します。

プロファイルを有効にします。
また、アクセスポイント(AP)がローカルモードの場合、ポリシープロファイルで中央スイッチング、中央認証、および中央DHCPが有効になっていることを確認します。

[アクセスポリシー(Access Policies)] タブで、クライアントを割り当てる必要がある VLAN を選択します。

ISEがVLAN割り当てなどの属性をAccess-Acceptで返すように計画している場合は、AdvancedタブでAAA overrideを有効にしてください。

CLI:
# config # wireless profile policy <policy-profile-name>
# aaa-override # central switching # description "<description>" # vlan <vlanID-or-VLAN_name> # no shutdown
ポリシータグは、SSID をポリシープロファイルにリンクするために使用されます。新しいポリシータグを作成するか、default-policy タグを使用します。
GUI:
Configuration > Tags & Profiles > Tags > Policyの順に移動し、必要に応じて新しい設定を追加します。

WLAN プロファイルを目的のポリシープロファイルにリンクします。



CLI:
# config t # wireless tag policy <policy-tag-name> # wlan <profile-name> policy <policy-profile-name>
必要な AP にポリシータグを割り当てます。
GUI:
1つのAPにタグを割り当てるには、Configuration > Wireless > Access Points > AP Name > General Tagsの順に移動し、関連するポリシータグを割り当ててから、Update & Apply to Deviceをクリックします。

注:AP のポリシータグが変更されると、9800 WLC へのアソシエーションがドロップされ、数分後に再び参加となることに注意してください。
同じポリシータグを複数のAPに割り当てるには、Configuration > Wireless Setup > Advanced > Start Now > Applyの順に選択します。

タグを割り当てるAPを選択して、+ Tag APsをクリックします。

ポリシー、サイト、およびRFに適用できるタグを選択し、Save & Apply to Deviceをクリックします。

CLI:
# config t # ap <ethernet-mac-addr> # policy-tag <policy-tag-name> # end
ステップ 1:ISEコンソールを開き、図に示すように、Administration > Network Resources > Network Devices > Addの順に選択します。

ステップ 2:ネットワークデバイスを設定します。
必要に応じてモデル名、ソフトウェアバージョン、説明を入力し、デバイスタイプ、場所、または WLC に基づいてネットワーク デバイス グループを割り当てることができます。
この IP アドレスは、認証要求を送信する WLC インターフェイスに対応しています。これはデフォルトでは、図に示すように管理インターフェイスです。

ネットワークデバイスグループの詳細については、『Cisco Identity Services Engine Administrator Guide: Network Device Groups』の「Manage Network Devices」の章を参照してください。
ステップ 1:図に示すように、Administration > Identity Management > Identities > Users > Addの順に移動します。

ステップ 2:ユーザーの情報を入力します。この例でユーザーは ALL_ACCOUNTS という名前のグループに属していますが、必要に応じて調整できます(図参照)。

認可プロファイルは、条件が一致したときに返される一連の属性で構成されます。認証プロファイルは、クライアントにネットワークへのアクセス権があるかどうかを判断し、アクセス制御リスト(ACL)、VLAN オーバーライド、またはその他のパラメータをプッシュします。この例に示す認証プロファイルは、クライアントのアクセス許可を送信し、クライアントを VLAN 1416 に割り当てます。
ステップ 1:Policy > Policy Elements > Results > Authorization > Authorization Profilesの順に移動し、Addボタンをクリックします。

ステップ 2図にように、値を入力します。ここでは、例として VLAN などの AAA オーバーライド属性を返すことができます。WLC 9800は、VLAN IDまたは名前を使用するトンネル属性64、65、81を受け入れ、AirSpace-Interface-Name属性の使用も受け入れます。

ポリシーセットは、認証ルールのコレクションを定義します。ポリシーを作成するには、Policy > Policy Setsの順に選択し、リストの最初のポリシーセットの歯車をクリックして、次の図に示すようにInsert new row aboveを選択します。

このポリシーセットの名前を設定し、条件を作成します。この例では、条件として WLC からのトラフィックを照合することを指定しています。
Radius:NAS-IP-Address EQUALS X.X.X.X // X.X.X.X is the WLC IP address
Allowed Protocols / Server Sequenceの下でDefault Network Accessが選択されていることを確認します。

認証ポリシーを設定するには、ポリシーセットの設定を入力する必要があります。これは、Policy Set行の右側にある青い矢印をクリックすると実行できます。

認証ポリシーは、ユーザーのログイン情報が正しいかどうかを確認するために使用されます(ユーザーが本当に本人かどうかを確認します)。 Authentication Policyの下で、認証ポリシーを作成し、次の図に示すように設定します。この例で使用するポリシーの条件は次のとおりです。
RADIUS:Called-Station-ID ENDS_WITH // is the SSID of your WLAN
また、この認証ポリシーのUseタブでInternal Usersを選択します。

同じページで、Authorization Policy に移動し、新しいポリシーを作成します。この認証ポリシーの条件は次のとおりです。
RADIUS:Called-Station-ID ENDS_WITH // is the SSID of your WLAN
このポリシーのResult > Profilesタブで、前に作成したAuthorization Profileを選択します。これにより、ユーザーが認証されると、ISE は WLC に正しい属性を送信します。

この時点で、WLC と ISE のすべての設定が完了し、クライアントとの接続を試みることができます。
ISE許可プロトコルポリシーの詳細については、『Cisco Identity Services Engine Administrator Guide』の「Manage Authentication Policies」の章を参照してください。
ISEアイデンティティソースの詳細については、『Cisco Identity Services Engine Administrator Guide: Identity Sources』の「Manage Users and External Identity Sources」の章を参照してください。
次のコマンドを使用して、現在の設定を確認できます。
# show run wlan // WLAN configuration # show run aaa // AAA configuration (server, server group, methods) # show aaa servers // Configured AAA servers # show ap config general // AP's configurations # show ap name <ap-name> config general // Detailed configuration of specific AP
# show ap tag summary // Tag information for AP'S
# show wlan { summary | id | name | all } // WLAN details
# show wireless tag policy detailed <policy-tag name> // Detailed information on given policy tag
# show wireless profile policy detailed <policy-profile name>// Detailed information on given policy profile
注:外部ロードバランサの使用には問題はありません。ただし、calling-station-id RADIUS属性を使用して、ロードバランサがクライアント単位で動作していることを確認してください。UDP送信元ポートに依存するメカニズムは、9800からのRADIUS要求のバランシングではサポートされていません。
WLC 9800 は、常時オンのトレース機能を備えています。これにより、クライアント接続に関連するすべてのエラー、警告および通知レベルのメッセージが常にログに記録され、インシデントまたは障害条件の発生後にログを表示できます。 生成されるログの量によりますが、通常は数時間から数日前までさかのぼることができます。
9800 WLC がデフォルトで収集したトレースを表示するには、SSH/Telnet で 9800 WLC に接続し、次の手順を実行します(セッションをテキストファイルに記録していることを確認します)。
ステップ 1:WLC の現在時刻を確認して、問題が発生した時点までのログをトラッキングできるようにします。
# show clock
ステップ 2システム構成に示されている、WLC のバッファまたは外部 syslog から syslog を収集します。これにより、システムの正常性とエラー(発生している場合)をすぐに確認できます。
# show logging
ステップ 3デバッグ条件が有効になっているかどうかを確認します。
# show debugging IOSXE Conditional Debug Configs: Conditional Debug Global State: Stop IOSXE Packet Tracing Configs: Packet Infra debugs: Ip Address Port ------------------------------------------------------|----------
注:条件がリストされている場合は、有効な条件(MAC アドレス、IP アドレスなど)が発生したすべてのプロセスについて、トレースがデバッグレベルまでログに記録されていることを意味します。 これにより、ログの量が増加します。したがって、デバッグが必要ないときは、すべての条件をクリアすることをお勧めします。
ステップ 4テスト対象の MAC アドレスがステップ 3 の条件としてリストされていない場合は、特定の MAC アドレスの常時通知レベルのトレースを収集します。
# show logging profile wireless filter { mac | ip } { <aaaa.bbbb.cccc> | <a.b.c.d> } to-file always-on-<FILENAME.txt>
セッションで内容を表示するか、ファイルを外部 TFTP サーバーにコピーできます。
# more bootflash:always-on-<FILENAME.txt>
or
# copy bootflash:always-on-<FILENAME.txt> tftp://a.b.c.d/path/always-on-<FILENAME.txt>
常時オンのトレースで調査中の問題のトリガーを特定するのに十分な情報が得られない場合は、条件付きデバッグを有効にして、ラジオアクティブ(RA)トレースをキャプチャできます。これにより、指定の条件(この場合はクライアントの MAC アドレス)と相関するすべてのプロセスのデバッグレベルのトレースが可能になります。 これは、GUI または CLI を使用して実行できます。
CLI:
条件付きデバッグを有効にするには、次の手順を実行します。
ステップ 5有効なデバッグ条件がない状態にします。
# clear platform condition all
ステップ 6モニターするワイヤレスクライアントの MAC アドレスのデバッグ条件を有効にします。
次のコマンドは、指定された MAC アドレスの 30 分間(1800 秒)のモニターを開始します。 必要に応じて、この時間を最大 2085978494 秒まで増やすことができます。
# debug wireless mac <aaaa.bbbb.cccc> {monitor-time <seconds>}
注:一度に複数のクライアントをモニターするには、MAC アドレスごとに debug wireless mac <aaaa.bbbb.cccc> コマンドを実行します。
注:後で表示できるようにすべてのものが内部でバッファリングされるため、端末セッションでのクライアントアクティビティの出力は表示されません。
ステップ 7モニターする問題または動作を再現します。
ステップ 8デフォルトまたは設定されたモニター時間が経過する前に問題が再現された場合は、デバッグを停止します。
# no debug wireless mac <aaaa.bbbb.cccc>
モニター時間が経過するか、debug wireless が停止すると、9800 WLC では次の名前のローカルファイルが生成されます。
ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
ステップ 9 MAC アドレスアクティビティのファイルを収集します。 ra trace.log を外部サーバーにコピーするか、出力を画面に直接表示できます。
RA トレースファイルの名前を確認します。
# dir bootflash: | inc ra_trace
ファイルを外部サーバーにコピーします。
# copy bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log tftp://a.b.c.d/ra-FILENAME.txt
内容を表示します。
# more bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
ステップ 10根本原因がまだ明らかでない場合は、デバッグレベルのログのより詳細なビューである内部ログを収集します。すでに収集され、内部に保存されているデバッグログをさらに詳しく調べるので、クライアントを再度デバッグする必要はありません。
# show logging profile wireless internal filter { mac | ip } { <aaaa.bbbb.cccc> | <a.b.c.d> } to-file ra-internal-<FILENAME>.txt
注:このコマンドの出力は、すべてのプロセスのすべてのログレベルのトレースを返すため、サイズが非常に大きくなります。これらのトレースを解析する場合は、Cisco TAC にお問い合わせください。
ra-internal-FILENAME.txt を外部サーバーにコピーするか、出力を画面に直接表示できます。
ファイルを外部サーバーにコピーします。
# copy bootflash:ra-internal-<FILENAME>.txt tftp://a.b.c.d/ra-internal-<FILENAME>.txt
内容を表示します。
# more bootflash:ra-internal-<FILENAME>.txt
ステップ 11デバッグ条件を削除します。
# clear platform condition all
注:トラブルシュートセッションの後は、必ずデバッグ条件を削除してください。
GUI:
ステップ 1:Troubleshooting > Radioactive Trace > + Addの順に進み、トラブルシューティングを行うクライアントのMAC/IPアドレスを指定します。

ステップ 2[Start] をクリックします。
ステップ 3問題を再現します。
ステップ 4 [Stop] をクリックします。
ステップ 5Generateボタンをクリックして、ログを取得する時間間隔を選択し、Apply to Deviceをクリックします。この例では、過去10分間のログが要求されます。

ステップ 6ラジオアクティブトレースをコンピュータにダウンロードし、ダウンロードボタンをクリックして検査します。

クライアント認証で問題が発生した場合は、ISE サーバーでログを確認できます。Operations > RADIUS > Live Logsの順に移動すると、認証要求、一致したポリシーセット、各要求の結果などのリストが表示されます。図に示すように、各行のDetailsタブの下の虫眼鏡をクリックすると、詳細が表示されます。

| 改定 | 発行日 | コメント |
|---|---|---|
6.0 |
24-Apr-2026
|
フォーマット、言語 |
5.0 |
18-Jun-2025
|
WPA3および最新のソフトウェアバージョンで更新 |
4.0 |
21-Jun-2024
|
ロードバランシングに関する注記を追加 |
3.0 |
20-Sep-2022
|
ソフトウェアバージョンを更新し、RADIUSタイマーのセクションを追加。 |
1.0 |
21-Nov-2018
|
初版 |