본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco ISE(Identity Services Engine)에서 서드파티 통합 기능을 트러블슈팅하는 방법에 대해 설명합니다. 다른 벤더 및 플로우와의 통합을 위한 지침으로 사용할 수 있습니다.ISE 버전 2.0은 타사 통합을 지원합니다.이것은 Aruba IAP 204에서 관리하는 무선 네트워크를 BYOD(Bring Your Own Device) 서비스를 위한 ISE와 통합하는 방법을 보여주는 컨피그레이션 예입니다.
참고:Cisco는 다른 공급업체의 장치를 구성하거나 지원할 책임이 없습니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 이해해야 합니다.
Aruba AP에서 관리하는 무선 네트워크는 두 가지입니다.첫 번째(mgarcarz_byod)는 802.1x EAP-PEAP(Extensible Authentication Protocol-Protected EAP) 액세스에 사용됩니다.인증에 성공한 후 Aruba 컨트롤러는 ISE BYOD 포털 - NSP(Native Supplicant Provisioning) 플로우로 사용자를 리디렉션해야 합니다.사용자가 리디렉션되고 NSA(Network Setup Assistant) 애플리케이션이 실행되며 인증서가 프로비저닝되고 Windows 클라이언트에 설치됩니다.ISE 내부 CA는 해당 프로세스에 사용됩니다(기본 컨피그레이션).NSA는 또한 802.1x EAP-TLS(Extensible Authentication Protocol-Transport Layer Security) 인증에 사용되는 Aruba(mgarcarz_byod_tls)에서 관리하는 두 번째 SSID(Service Set Identifier)에 대한 무선 프로파일을 생성하는 업무를 담당합니다.
따라서 기업 사용자는 개인 장치의 온보딩을 수행하고 기업 네트워크에 안전하게 액세스할 수 있습니다.
이 예제는 다음과 같이 다양한 액세스 유형에 대해 쉽게 수정할 수 있습니다.
타사 장치와 함께 ISE 게스트 플로우(예: BYOD, CWA, NSP, CPP(Client Provisioning Portal))를 사용할 경우 어떤 문제가 발생합니까?
Cisco NAD(Network Access Devices)는 AAA(Authentication, Authorization, and Accounting) 서버에 세션 ID를 알리기 위해 audit-session-id라는 Radius cisco av 쌍을 사용합니다.이 값은 ISE에서 세션을 추적하고 각 흐름에 올바른 서비스를 제공하기 위해 사용됩니다.다른 공급업체는 cisco-av 쌍을 지원하지 않습니다.따라서 ISE는 Access-Request 및 Accounting Request에서 수신되는 IETF 특성에 의존해야 합니다.
Access-Request를 수신한 후 ISE는 Calling-Station-ID, NAS-Port, NAS-IP-Address 및 공유 암호에서 합성된 Cisco 세션 ID를 구축합니다. 이 값은 로컬 중요도만 갖습니다(네트워크를 통해 전송되지 않음). 따라서 모든 흐름(BYOD, CWA, NSP, CPP)에서 올바른 특성을 연결할 수 있어야 합니다. 따라서 ISE는 Cisco 세션 ID를 다시 계산하고 조회를 수행하여 올바른 세션과 상호 연결하고 흐름을 계속할 수 있습니다.
ISE는 NAD에 특정 트래픽을 리디렉션해야 함을 알리기 위해 url-redirect 및 url-redirect-acl이라는 Radius cisco av 쌍을 사용합니다.
다른 공급업체는 cisco-av 쌍을 지원하지 않습니다.따라서 일반적으로 이러한 디바이스는 ISE의 특정 서비스(Authorization Profile)를 가리키는 고정 리디렉션 URL로 구성되어야 합니다.사용자가 HTTP 세션을 시작하면 해당 NAD는 URL로 리디렉션되고 ISE가 특정 세션을 식별하고 플로우를 계속할 수 있도록 추가 인수(예: IP 주소 또는 MAC 주소)도 첨부합니다.
ISE는 특정 세션에 대해 NAD가 수행해야 하는 작업을 나타내기 위해 subscriber:command, subscriber:reauthenticate-type이라는 Radius cisco av 쌍을 사용합니다. 다른 공급업체는 cisco av 쌍을 지원하지 않습니다.일반적으로 이러한 디바이스는 RFC CoA(3576 또는 5176)와 두 개의 정의된 메시지 중 하나를 사용합니다.
ISE는 cisco av-pair와 함께 Cisco CoA를 모두 지원하며 RFC CoA 3576/5176도 모두 지원합니다.
서드파티 벤더를 지원하기 위해 ISE 2.0은 특정 벤더의 행동 방식(세션, URL 리디렉션 및 CoA 지원 방식)을 설명하는 네트워크 디바이스 프로필 개념을 도입했습니다.
권한 부여 프로파일은 특정 유형(네트워크 디바이스 프로파일)이며, 인증이 발생하면 해당 프로파일에서 ISE 동작이 파생됩니다.따라서 다른 공급업체의 디바이스는 ISE에서 쉽게 관리할 수 있습니다.또한 ISE의 컨피그레이션은 유연하며 새로운 네트워크 디바이스 프로파일을 조정하거나 생성할 수 있습니다.
이 문서에서는 Aruba 디바이스의 기본 프로필 사용을 소개합니다.
기능에 대한 추가 정보:
Cisco Identity Services Engine을 사용한 네트워크 액세스 디바이스 프로파일
Administration(관리) > Network Resources(네트워크 리소스) > Network Devices(네트워크 디바이스)로 이동합니다.선택한 벤더에 대해 올바른 디바이스 프로필을 선택합니다(이 경우).무선. 이미지에 표시된 공유 암호 및 CoA 포트를 구성해야 합니다.
원하는 벤더에 대해 사용 가능한 프로파일이 없는 경우 Administration(관리) > Network Resources(네트워크 리소스) > Network Device Profiles(네트워크 디바이스 프로필) 아래에서 구성할 수 있습니다.
정책 > 정책 요소 > 결과 > 권한 부여 > 권한 부여 프로파일으로 이동하여 1단계와 동일한 네트워크 장치 프로파일을 선택합니다. ArubaWireless. 구성된 프로파일은 BYOD 포털과 이미지에 표시된 것처럼 Aruba-redirect-BYOD입니다.
Web Redirection 컨피그레이션의 일부가 없습니다. 여기서 Authorization Profile에 대한 고정 링크가 생성됩니다.Aruba는 게스트 포털에 대한 동적 리디렉션을 지원하지 않지만, 각 권한 부여 프로파일에 할당된 링크가 한 개 있습니다. 이 링크는 Aruba에서 구성되고 이미지에 표시됩니다.
Policy(정책) > Authorization Rules(권한 부여 규칙)로 이동하고 이미지가 표시된 대로 컨피그레이션이 구성됩니다.
먼저, 사용자가 SSID mgracarz_aruba에 연결되고 ISE는 기본 BYOD 포털로 클라이언트를 리디렉션하는 권한 부여 프로파일 Aruba-redirect-BYOD를 반환합니다.BYOD 프로세스가 완료되면 클라이언트는 EAP-TLS에 연결되고 네트워크에 대한 전체 액세스 권한이 부여됩니다.
Aruba 204에서 Captive Portal을 구성하려면 Security(보안) > External Captive Portal(외부 종속 포털)로 이동하여 새 포털을 추가합니다.이미지에 표시된 대로 적절한 컨피그레이션을 위해 이 정보를 입력합니다.
Security(보안) > Authentication Servers(인증 서버)로 이동하여 CoA 포트가 이미지에 표시된 대로 ISE에 구성된 포트와 동일한지 확인합니다.(Aruba 204에서는 기본적으로 5999로 설정되지만, 이는 RFC 5176을 준수하지 않으며 ISE에서도 작동하지 않습니다.)
1단계에서 구성된 종속 포털을 사용합니다. [새로 만들기]를 클릭하고 [규칙 유형: 종속 포털], [스플래시 페이지 유형: 외부]를 선택합니다.
또한 Aruba에서 기본적으로 구성된 규칙인 경우 ISE 서버(1~2000 범위의 TCP 포트)로 가는 모든 트래픽을 허용합니다.모든 대상에 대한 허용이 이미지에 표시된 대로 제대로 작동하지 않는 것 같습니다.
이 섹션을 사용하여 컨피그레이션이 제대로 작동하는지 확인합니다.
ISE의 첫 번째 인증 로그가 나타납니다.기본 인증 정책이 사용되었으며, 이미지에 표시된 대로 Aruba-redirect-BYOD 권한 부여 프로파일이 반환되었습니다.
ISE는 EAP 성공과 함께 RADIUS 액세스 수락 메시지를 반환합니다. 이미지에 표시된 대로 추가 특성이 반환되지 않습니다(Cisco av 쌍 url-redirect 또는 url-redirect-acl 없음).
Aruba는 세션이 설정되었다고 보고합니다(EAP-PEAP ID는 cisco임). 선택한 역할은 이미지에 표시된 대로 mgarcarz_aruba입니다.
이 역할은 ISE로 리디렉션하는 데 사용됩니다(Aruba의 종속 포털 기능).
Aruba CLI에서는 해당 세션의 현재 권한 부여 상태를 확인할 수 있습니다.
04:bd:88:c3:88:14# show datapath user
Datapath User Table Entries
---------------------------
Flags: P - Permanent, W - WEP, T- TKIP, A - AESCCM
R - ProxyARP to User, N - VPN, L - local, I - Intercept, D - Deny local routing
FM(Forward Mode): S - Split, B - Bridge, N - N/A
IP MAC ACLs Contract Location Age Sessions Flags Vlan FM
--------------- ----------------- ------- --------- -------- ----- --------- ----- ---- --
10.62.148.118 04:BD:88:C3:88:14 105/0 0/0 0 1 0/65535 P 1 N
10.62.148.71 C0:4A:00:14:6E:31 138/0 0/0 0 0 6/65535 1 B
0.0.0.0 C0:4A:00:14:6E:31 138/0 0/0 0 0 0/65535 P 1 B
172.31.98.1 04:BD:88:C3:88:14 105/0 0/0 0 1 0/65535 P 3333 B
0.0.0.0 04:BD:88:C3:88:14 105/0 0/0 0 0 0/65535 P 1 N
04:bd:88:c3:88:14#
ACL ID 138에서 현재 권한을 확인하려면 다음을 수행합니다.
04:bd:88:c3:88:14# show datapath acl 138
Datapath ACL 138 Entries
-----------------------
Flags: P - permit, L - log, E - established, M/e - MAC/etype filter
S - SNAT, D - DNAT, R - redirect, r - reverse redirect m - Mirror
I - Invert SA, i - Invert DA, H - high prio, O - set prio, C - Classify Media
A - Disable Scanning, B - black list, T - set TOS, 4 - IPv4, 6 - IPv6
K - App Throttle, d - Domain DA
----------------------------------------------------------------
1: any any 17 0-65535 8209-8211 P4
2: any 172.31.98.1 255.255.255.255 6 0-65535 80-80 PSD4
3: any 172.31.98.1 255.255.255.255 6 0-65535 443-443 PSD4
4: any mgarcarz-ise20.example.com 6 0-65535 80-80 Pd4
5: any mgarcarz-ise20.example.com 6 0-65535 443-443 Pd4
6: any mgarcarz-ise20.example.com 6 0-65535 8443-8443 Pd4 hits 37
7: any 10.48.17.235 255.255.255.255 6 0-65535 1-20000 P4 hits 18
<....some output removed for clarity ... >
이는 이미지에 표시된 대로 해당 역할에 대해 GUI에서 구성한 것과 일치합니다.
사용자가 웹 브라우저를 열고 주소를 입력하면 이미지에 표시된 대로 리디렉션이 수행됩니다.
패킷 캡처를 보면 Aruba가 대상(5.5.5.5)을 스푸핑하고 ISE로 HTTP 리디렉션을 반환하는 것이 확인됩니다.
이는 ISE에 구성되고 Aruba의 Captive Portal에 복사된 고정 URL과 동일하지만, 이미지에 표시된 것처럼 다음과 같이 여러 인수가 추가됩니다.
이러한 인수 때문에 ISE는 Cisco 세션 ID를 다시 생성하고 ISE에서 해당 세션을 확인하고 BYOD(또는 다른 구성된) 플로우를 계속 진행할 수 있습니다.Cisco 디바이스의 경우 audit_session_id가 일반적으로 사용되지만 다른 벤더에서는 지원되지 않습니다.
ISE 디버그에서 이를 확인하기 위해 감사 세션 ID 값 생성(네트워크를 통해 전송되지 않음)을 볼 수 있습니다.
AcsLogs,2015-10-29 23:25:48,538,DEBUG,0x7fc0b39a4700,cntx=0000032947,CallingStationID=
c04a00146e31,FramedIPAddress=10.62.148.71,MessageFormatter::appendValue() attrName:
cisco-av-pair appending value:
audit-session-id=0a3011ebXbiuDA3yUNoLUvtCRyuPFxkqYJ7TT06foOZ7G1HXj1M
그런 다음 BYOD 2페이지에서 디바이스를 등록한 후 상관관계 분석:
AcsLogs,2015-10-29 23:25:48,538,DEBUG,0x7fc0b39a4700,cntx=0000032947,CallingStationID=
c04a00146e31,FramedIPAddress=10.62.148.71,Log_Message=[2015-10-29 23:25:48.533 +01:00
0000011874 88010 INFO MyDevices: Successfully registered/provisioned the device
(endpoint), ConfigVersionId=145, UserName=cisco, MacAddress=c0:4a:00:14:6e:31,
IpAddress=10.62.148.71, AuthenticationIdentityStore=Internal Users,
PortalName=BYOD Portal (default), PsnHostName=mgarcarz-ise20.example.com,
GuestUserName=cisco, EPMacAddress=C0:4A:00:14:6E:31, EPIdentityGroup=RegisteredDevices
Staticassignment=true, EndPointProfiler=mgarcarz-ise20.example.com, EndPointPolicy=
Unknown, NADAddress=10.62.148.118, DeviceName=ttt, DeviceRegistrationStatus=Registered
AuditSessionId=0a3011ebXbiuDA3yUNoLUvtCRyuPFxkqYJ7TT06foOZ7G1HXj1M,
cisco-av-pair=audit-session-id=0a3011ebXbiuDA3yUNoLUvtCRyuPFxkqYJ7TT06foOZ7G1HXj1M
후속 요청에서 클라이언트는 BYOD 페이지 3으로 리디렉션됩니다. 여기서 NSA는 다운로드 및 실행됩니다.
NSA는 웹 브라우저와 동일한 작업을 수행합니다.먼저 ISE의 IP 주소를 탐지해야 합니다.이는 HTTP 리디렉션을 통해 달성됩니다.그러나 이 시간 사용자는 웹 브라우저에서와 같이 IP 주소를 입력할 수 없으므로 해당 트래픽이 자동으로 생성됩니다.기본 게이트웨이는 이미지에 표시된 대로 사용됩니다(enroll.cisco.com도 사용할 수 있음).
응답은 웹 브라우저와 정확히 동일합니다.이 방법으로 NSA는 ISE에 연결하고, 컨피그레이션으로 xml 프로파일을 가져오고, SCEP 요청을 생성하고, ISE에 보내고, 서명된 인증서(ISE 내부 CA에 의해 서명)를 얻고, 무선 프로파일을 구성하고, 마지막으로 구성된 SSID에 연결할 수 있습니다.클라이언트에서 로그를 수집합니다(Windows의 경우 %temp%/spwProfile.log에 있음). 일부 출력은 명확성을 위해 생략됩니다.
Logging started
SPW Version: 1.0.0.46
System locale is [en]
Loading messages for english...
Initializing profile
SPW is running as High integrity Process - 12288
GetProfilePath: searched path = C:\Users\ADMINI~1.EXA\AppData\Local\Temp\ for file name = spwProfile.xml result: 0
GetProfilePath: searched path = C:\Users\ADMINI~1.EXA\AppData\Local\Temp\Low for file name = spwProfile.xml result: 0
Profile xml not found Downloading profile configuration...
Downloading profile configuration...
Discovering ISE using default gateway
Identifying wired and wireless network interfaces, total active interfaces: 1
Network interface - mac:C0-4A-00-14-6E-31, name: Wireless Network Connection, type: wireless
Identified default gateway: 10.62.148.100
Identified default gateway: 10.62.148.100, mac address: C0-4A-00-14-6E-31
redirect attempt to discover ISE with the response url
DiscoverISE - start
Discovered ISE - : [mgarcarz-ise20.example.com, sessionId: 0a3011ebXbiuDA3yUNoLUvtCRyuPFxkqYJ7TT06foOZ7G1HXj1M]
DiscoverISE - end
Successfully Discovered ISE: mgarcarz-ise20.example.com, session id: 0a3011ebXbiuDA3yUNoLUvtCRyuPFxkqYJ7TT06foOZ7G1HXj1M, macAddress: C0-4A-00-14-6E-31
GetProfile - start
GetProfile - end
Successfully retrieved profile xml
using V2 xml version
parsing wireless connection setting
Certificate template: [keysize:2048, subject:OU=Example unit,O=Company name,L=City,ST=State,C=US, SAN:MAC]
set ChallengePwd
creating certificate with subject = cisco and subjectSuffix = OU=Example unit,O=Company name,L=City,ST=State,C=US
Installed [LAB CA, hash: fd 72 9a 3b b5 33 72 6f f8 45 03 58 a2 f7 eb 27^M
ec 8a 11 78^M
] as rootCA
Installed CA cert for authMode machineOrUser - Success
HttpWrapper::SendScepRequest - Retrying: [1] time, after: [2] secs , Error: [0], msg: [ Pending]
creating response file name C:\Users\ADMINI~1.EXA\AppData\Local\Temp\response.cer
Certificate issued - successfully
ScepWrapper::InstallCert start
ScepWrapper::InstallCert: Reading scep response file [C:\Users\ADMINI~1.EXA\AppData\Local\Temp\response.cer].
ScepWrapper::InstallCert GetCertHash -- return val 1
ScepWrapper::InstallCert end
Configuring wireless profiles...
Configuring ssid [mgarcarz_aruba_tls]
WirelessProfile::SetWirelessProfile - Start
Wireless profile: [mgarcarz_aruba_tls] configured successfully
Connect to SSID
Successfully connected profile: [mgarcarz_aruba_tls]
WirelessProfile::SetWirelessProfile. - End
이러한 로그는 Cisco 장치에서 BYOD 프로세스와 정확히 동일합니다.
참고:여기서는 Radius CoA가 필요하지 않습니다.새로 구성된 SSID에 다시 연결하도록 하는 애플리케이션(NSA)입니다.
이 단계에서는 시스템이 최종 SSID에 연결하려고 시도하는 것을 볼 수 있습니다.둘 이상의 사용자 인증서가 있는 경우 이미지에 표시된 대로 올바른 인증서를 선택해야 합니다.
연결 성공 후, NSA는 이미지에 표시된 것처럼 보고합니다.
이는 ISE에서 확인할 수 있습니다. 두 번째 로그는 EAP-TLS 인증에 도달하며, 이는 이미지에 표시된 대로 Basic_Authenticated_Access(EAP-TLS, Employee 및 BYOD Registered true)에 대한 모든 조건과 일치합니다.
또한 엔드포인트 ID 보기에서 엔드포인트에 이미지에 표시된 대로 BYOD Registered 플래그가 true로 설정되어 있는지 확인할 수 있습니다.
Windows PC에서 새 무선 프로파일은 기본 설정(EAP-TLS에 대해 구성)으로 자동으로 생성되었으며 이미지에 표시됩니다.
이 단계에서 Aruba는 사용자가 이미지에 표시된 대로 최종 SSID에 연결되었음을 확인합니다.
자동으로 생성되며 Network와 동일한 이름으로 명명된 역할은 이미지에 표시된 대로 전체 네트워크 액세스를 제공합니다.
BYOD 플로우에는 CoA 메시지가 없지만 셀프 등록 게스트 포털의 CWA 플로우는 여기에서 확인할 수 있습니다.
구성된 권한 부여 규칙은 이미지에 표시된 것과 같습니다.
사용자는 MAB 인증을 사용하여 SSID에 연결되며, 어떤 웹 페이지에 연결하려고 하면 셀프 등록 게스트 포털로 리디렉션됩니다. 여기서 게스트는 새 계정을 생성하거나 이미지에 표시된 대로 현재 계정을 사용할 수 있습니다.
게스트가 성공적으로 연결되면 이미지에 표시된 대로 권한 부여 상태를 변경하기 위해 ISE에서 네트워크 장치로 CoA 메시지가 전송됩니다.
Operations(작업) > Authentications(인증)에서 확인할 수 있으며 이미지에 표시된 대로 확인할 수 있습니다.
ISE 디버그의 CoA 메시지:
2015-11-02 18:47:49,553 DEBUG [Thread-137][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9cb2700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationFlow::createCoACmd]
Processing incoming attribute vendor , name NAS-IP-Address, value=10.62.148.118.,
DynamicAuthorizationFlow.cpp:708
2015-11-02 18:47:49,567 DEBUG [Thread-137][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9cb2700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationFlow::createCoACmd]
Processing incoming attribute vendor , name Acct-Session-Id, value=04BD88B88144-
C04A00157634-7AD.,DynamicAuthorizationFlow.cpp:708
2015-11-02 18:47:49,573 DEBUG [Thread-137][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9cb2700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationFlow::createCoACmd]
Processing incoming attribute vendor , name cisco-av-pair, v
alue=audit-session-id=0a3011ebisZXypODwqjB6j64GeFiF7RwvyocneEia17ckjtU1HI.,DynamicAuthorizationFlow.cpp:708
2015-11-02 18:47:49,584 DEBUG [Thread-137][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9cb2700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationRequestHelper::
setConnectionParams] defaults from nad profile : NAS=10.62.148.118, port=3799, timeout=5,
retries=2 ,DynamicAuthorizationRequestHelper.cpp:59
2015-11-02 18:47:49,592 DEBUG [Thread-137][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9cb2700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationRequestHelper::set
ConnectionParams] NAS=10.62.148.118, port=3799, timeout=5, retries=1,
DynamicAuthorizationRequestHelper.cpp:86
2015-11-02 18:47:49,615 DEBUG [Thread-137][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9cb2700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationFlow::onLocalHttpEvent]:
invoking DynamicAuthorization,DynamicAuthorizationFlow.cpp:246
Aruba에서 제공하는 Disconnect-ACK:
2015-11-02 18:47:49,737 DEBUG [Thread-147][] cisco.cpm.prrt.impl.PrRTLoggerImpl -:::::-
DynamicAuthorizationFlow,DEBUG,0x7fc0e9eb4700,cntx=0000000561,sesn=c59aa41a-e029-4ba0-a31b
-44549024315e,CallingStationID=c04a00157634,[DynamicAuthorizationFlow::
onResponseDynamicAuthorizationEvent] Handling response
ID c59aa41a-e029-4ba0-a31b-44549024315e, error cause 0, Packet type 41(DisconnectACK).,
DynamicAuthorizationFlow.cpp:303
CoA Dicnect-Request(40) 및 Diconnect-ACK(41)를 사용한 패킷 캡처는 이미지와 같습니다.
참고:RFC CoA는 디바이스 프로필 Aruba(기본 설정)와 관련된 인증에 사용되었습니다. Cisco 디바이스와 관련된 인증의 경우 Cisco CoA 유형이 재인증되었을 수 있습니다.
이 섹션에서는 컨피그레이션 문제를 해결하는 데 사용할 수 있는 정보를 제공합니다.
Aruba의 Captive Portal이 ISE의 FQDN 대신 IP 주소로 구성된 경우 PSN NSA는 다음과 같이 실패합니다.
Warning - [HTTPConnection] Abort the HTTP connection due to invalid certificate
CN
그 이유는 ISE에 연결할 때 엄격한 인증서 유효성 검사가 필요합니다.ISE에 연결하기 위해 IP 주소를 사용하는 경우(FQDN 대신 IP 주소가 있는 리디렉션 URL의 결과), 주체 이름 = FQDN 검증이 실패한 ISE 인증서가 제공됩니다.
참고:웹 브라우저는 BYOD 포털을 계속 사용합니다(사용자가 승인해야 하는 경고 포함).
기본적으로 Captive Portal로 구성된 Aruba Access-Policy는 tcp 포트 80, 443 및 8080을 허용합니다.
NSA는 ISE에서 xml 프로파일을 가져오기 위해 tcp 포트 8905에 연결할 수 없습니다.이 오류가 보고되었습니다.
Failed to get spw profile url using - url
[https://mgarcarz-ise20.example.com:8905/auth/provisioning/evaluate?
typeHint=SPWConfig&referrer=Windows&mac_address=C0-4A-00-14-6E-31&spw_version=
1.0.0.46&session=0a3011ebXbiuDA3yUNoLUvtCRyuPFxkqYJ7TT06foOZ7G1HXj1M&os=Windows All]
- http Error: [2] HTTP response code: 0]
GetProfile - end
Failed to get profile. Error: 2
기본적으로 Aruba는 CoA Air Group CoA 포트 5999에 대한 포트 번호를 제공합니다.안타깝게도 Aruba 204는 이미지에 표시된 것과 같은 요청에 응답하지 않았습니다.
패킷 캡처는 이미지에 표시된 것과 같습니다.
여기에서 사용할 수 있는 가장 좋은 옵션은 RFC 5176에 설명된 대로 CoA 포트 3977입니다.
v6.3을 사용하는 Aruba 3600에서는 리디렉션이 다른 컨트롤러와 약간 다르게 작동하는 것으로 확인되었습니다.패킷 캡처 및 설명은 여기와 이미지에 표시된 대로 확인할 수 있습니다.
packet 1: PC is sending GET request to google.com packet 2: Aruba is returning HTTP 200 OK with following content: <meta http-equiv='refresh' content='1; url=http://www.google.com/&arubalp=6b0512fc-f699-45c6-b5cb-e62b3260e5'>\n packet 3: PC is going to link with Aruba attribute returned in packet 2: http://www.google.com/&arubalp=6b0512fc-f699-45c6-b5cb-e62b3260e5 packet 4: Aruba is redirecting to the ISE (302 code): https://10.75.89.197:8443/portal/g?p=4voD8q6W5Lxr8hpab77gL8VdaQ&cmd=login&mac=80:86:f2:59:d9:db&ip=10.75.94.213&essid=SC%2DWiFi&apname=LRC-006&apgroup=default&url=http%3A%2F%2Fwww%2Egoogle%2Ecom%2F