본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 동적 VLAN 할당의 개념 및 무선 클라이언트에 대해 이를 달성하기 위해 무선 LAN(WLAN)을 할당하도록 Catalyst 9800 WLC(wireless LAN controller) 및 Cisco ISE(Identity Service Engine)를 구성하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
대부분의 WLAN(Wireless Local Area Network) 시스템에서는 각 WLAN에 SSID(Service Set Identifier)와 연결된 모든 클라이언트에 적용되는 정적 정책이 있습니다. 강력하지만 이 방법은 여러 QoS 및 보안 정책을 상속하려면 클라이언트가 다른 SSID와 연결해야 하기 때문에 제한이 있습니다.
그러나 Cisco WLAN 솔루션은 ID 네트워킹을 지원합니다. 이를 통해 네트워크에서 단일 SSID를 광고하고 특정 사용자가 사용자 자격 증명을 기반으로 다른 QoS 또는 보안 정책을 상속받을 수 있습니다.
동적 VLAN 할당은 사용자가 제공한 자격 증명을 기반으로 무선 사용자를 특정 VLAN에 넣는 기능입니다. 특정 VLAN에 사용자를 할당하는 작업은 Cisco ISE와 같은 RADIUS 인증 서버에 의해 처리됩니다. 예를 들어, 이를 사용하여 무선 호스트가 캠퍼스 네트워크 내에서 이동하는 동일한 VLAN에 유지되도록 할 수 있습니다.
따라서 클라이언트가 컨트롤러에 등록된 LAP에 연결을 시도하면 WLC는 검증을 위해 사용자의 자격 증명을 RADIUS 서버에 전달합니다. 인증에 성공하면 RADIUS 서버는 특정 IETF(Internet Engineering Task Force) 특성을 사용자에게 전달합니다. 이러한 RADIUS 특성은 무선 클라이언트에 할당해야 하는 VLAN ID를 결정합니다. 사용자가 항상 이 미리 결정된 VLAN ID에 할당되므로 클라이언트의 SSID는 중요하지 않습니다.
VLAN ID 할당에 사용되는 RADIUS 사용자 특성은 다음과 같습니다.
VLAN ID는 12비트이며 1과 4094 사이의 값을 포함합니다(포함). Tunnel-Private-Group-ID는 RFC2868에서 IEEE 802.1X와 함께 사용하기 위해 정의한 대로 문자열 유형이므로 VLAN ID 정수 값은 문자열로 인코딩됩니다. 이러한 터널 특성이 전송되면 Tag 필드에 이를 입력해야 합니다.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
이 문서에서는 이 네트워크 설정을 사용합니다.
다음은 이 다이어그램에서 사용되는 구성 요소의 구성 세부 정보입니다.
이 컨피그레이션은 다음 세 가지 범주로 구분됩니다.
이 구성에는 다음 단계가 필요합니다.
이 절차에서는 WLC가 사용자 자격 증명을 ISE에 전달할 수 있도록 ISE 서버에 AAA 클라이언트로 WLC를 추가하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Administration > Network Resources > Network Devices
선택 Add
.이 절차에서는 Cisco ISE의 내부 사용자 데이터베이스에 사용자를 추가하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Administration > Identity Management > Identities
선택 Add
.이 절차에서는 무선 사용자에 대한 권한 부여 프로파일 및 인증 정책을 생성하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Policy > Policy Elements > Results > Authorization > Authorization profiles
선택 Add
새 프로파일을 생성합니다.jonathga-VLAN-102
그룹 구성 설정.권한 부여 프로파일을 구성한 후 무선 사용자에 대한 인증 정책을 생성해야 합니다. 새 Custom
정책 또는 수정 Default
정책 설정 이 예에서는 사용자 지정 프로필이 생성됩니다.
Policy > Policy Sets
선택 Add
이미지에 표시된 대로 새 정책을 생성하려면
이제 그룹 멤버십에 따라 각 권한 부여 프로파일을 할당하려면 사용자에 대한 권한 부여 정책을 생성해야 합니다.
Authorization policy
섹션 및 정책을 생성하여 이미지에 표시된 대로 해당 요구 사항을 달성합니다.스위치를 통해 여러 VLAN을 허용하려면 컨트롤러에 연결된 스위치 포트를 구성하려면 다음 명령을 실행해야 합니다.
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
참고: 기본적으로 대부분의 스위치는 트렁크 포트를 통해 해당 스위치에 생성된 모든 VLAN을 허용합니다. 유선 네트워크가 스위치에 연결된 경우 이 동일한 컨피그레이션을 유선 네트워크에 연결하는 스위치 포트에 적용할 수 있습니다. 이렇게 하면 유무선 네트워크의 동일한 VLAN 간에 통신이 가능합니다.
이 구성에는 다음 단계가 필요합니다.
클라이언트를 인증하기 위해 RADIUS 서버와 통신할 수 있도록 WLC를 구성해야 합니다.
다음 단계를 완료하십시오.
Configuration > Security > AAA > Servers / Groups > RADIUS > Servers > + Add
이미지에 표시된 대로 RADIUS 서버 정보를 입력합니다.Configuration > Security > AAA > Servers / Groups > RADIUS > Server Groups > + Add
이미지에 표시된 대로Configuration > Security > AAA > AAA Method List > Authentication > + Add
이미지에 표시된 대로이 절차에서는 Catalyst 9800 WLC에서 VLAN을 구성하는 방법에 대해 설명합니다. 이 문서의 앞부분에서 설명한 대로 RADIUS 서버의 Tunnel-Private-Group ID 특성에 지정된 VLAN ID도 WLC에 있어야 합니다.
이 예에서는 사용자 jonathga-102가 Tunnel-Private-Group ID of 102 (VLAN =102)
RADIUS 서버에 있습니다
Configuration > Layer2 > VLAN > VLAN > + Add
이미지에 표시된 대로참고: 이름을 지정하지 않으면 VLAN에 VLANXXXX라는 이름이 자동으로 할당됩니다. 여기서 XXXX는 VLAN ID입니다.
필요한 모든 VLAN에 대해 1단계와 2단계를 반복합니다. 단계를 완료하면 3단계로 진행할 수 있습니다.
Configuration > Interface > Logical > PortChannel name > General
. 구성된 것으로 표시되는 경우 Allowed VLAN = All
구성을 완료했습니다. Cisco의 Allowed VLAN = VLANs IDs
를 클릭하고 필요한 VLAN을 추가하고 그 후 Update & Apply to Device
.Configuration > Interface > Ethernet > Interface Name > General
. 구성된 것으로 표시되는 경우 Allowed VLAN = All
구성을 완료했습니다. Cisco의 Allowed VLAN = VLANs IDs
를 클릭하고 필요한 VLAN을 추가하고 그 후 Update & Apply to Device
.이 이미지는 All 또는 특정 VLAN ID를 사용하는 경우 인터페이스 설정과 관련된 컨피그레이션을 보여줍니다.
이 절차에서는 WLC에서 WLAN을 구성하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Configuration > Wireless > WLANs > + Add
이미지에 표시된 대로 필요에 따라 네트워크를 구성합니다.Security
필요한 보안 방법을 선택합니다. 이 경우 이미지에 표시된 대로 WPA2 + 802.1x를 선택합니다.발신Security > AAA
탭에서 3단계에서 생성한 인증 방법을 선택합니다. Configure the WLC with the Details of the Authentication Server
이미지에 표시된 섹션:
이 절차에서는 WLC에서 정책 프로필을 구성하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Configuration > Tags & Profiles > Policy Profile
그리고 default-policy-profile
이미지에 표시된 대로 새 이미지를 만듭니다.Access Policies
탭은 무선 클라이언트가 이 WLAN에 연결할 때 기본적으로 할당되는 VLAN을 이미지에 표시된 대로 할당합니다.참고: 제공된 예에서는 인증 성공 시 무선 클라이언트를 특정 VLAN에 할당하는 RADIUS 서버의 작업입니다. 따라서 정책 프로파일에 구성된 VLAN이 블랙홀 VLAN일 수 있으며, RADIUS 서버는 이 매핑을 재정의하고, RADIUS 서버의 사용자 Tunnel-Group-Private-ID 필드 아래에 지정된 VLAN에 해당 WLAN을 통해 들어오는 사용자를 할당합니다.
Advance
탭에서 Allow AAA Override
RADIUS 서버가 이미지에 표시된 대로 적절한 VLAN에 클라이언트를 배치하는 데 필요한 특성을 반환할 때 WLC 컨피그레이션을 재정의하려면 확인란을 선택합니다.이 절차에서는 WLC에서 정책 태그를 구성하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Configuration > Tags & Profiles > Tags > Policy
이미지에 표시된 대로 새 항목을 추가합니다.+Add
, 이미지에 표시된 대로이 절차에서는 WLC에서 정책 태그를 구성하는 방법에 대해 설명합니다.
다음 단계를 완료하십시오.
Configuration > Wireless > Access Points > AP Name > General Tags
관련 정책 태그를 할당한 다음 Update & Apply to Device
이미지에 표시된 대로주의: AP의 정책 태그가 변경되면 WLC와의 연결이 끊기고 다시 조인됩니다.
설정이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
Windows 10 및 네이티브 서 플리 컨 트를 연결 테스트 합니다. 사용자 이름 및 암호를 입력 하면 ISE의 VLAN에 매핑 된 사용자의 정보를 입력 합니다.
이전 예에서 RADIUS 서버에 지정된 대로 jonathga-102가 VLAN102에 할당되어 있습니다. 다음 예에서는 이 사용자 이름을 사용하여 인증을 수신하고 RADIUS 서버에서 VLAN에 할당합니다.
인증이 완료되면 전송된 RADIUS 특성에 따라 클라이언트가 적절한 VLAN에 할당되었는지 확인해야 합니다. 이 작업을 수행하려면 다음 단계를 완료하십시오.
Monitoring > Wireless > Clients > Select the client MAC address > General > Security Information
이미지에 표시된 대로 VLAN 필드를 찾습니다.이 창에서 RADIUS 서버에 구성된 RADIUS 특성에 따라 이 클라이언트가 VLAN102에 할당되었는지 확인할 수 있습니다.
CLI에서 show wireless client summary detail
이미지에 표시된 것과 동일한 정보를 보려면
Radioactive traces
RADIUS 특성을 WLC로 성공적으로 전송하도록 합니다. 이렇게 하려면 다음 단계를 수행하십시오.
Troubleshooting > Radioactive Trace > +Add
.Start
.Stop > Generate > Choose 10 minutes > Apply to Device > Select the trace file to download the log
.추적 출력의 이 부분은 RADIUS 특성의 성공적인 전송을 보장합니다.
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: Received from id 1812/60 10.10.1.24:0, Access-Accept, len 352
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: authenticator e5 5e 58 fa da 0a c7 55 - 53 55 7d 43 97 5a 8b 17
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: User-Name [1] 13 "jonathga-102"
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: State [24] 40 ...
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: Class [25] 54 ...
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): 01:
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: Tunnel-Type [64] 6 VLAN [13]
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): 01:
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: Tunnel-Medium-Type [65] 6 ALL_802 [6]
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: EAP-Message [79] 6 ...
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: Message-Authenticator[80] 18 ...
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): 01:
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: Tunnel-Private-Group-Id[81] 6 "102"
2021/03/21 22:22:45.236 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: EAP-Key-Name [102] 67 *
2021/03/21 22:22:45.237 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: MS-MPPE-Send-Key [16] 52 *
2021/03/21 22:22:45.237 {wncd_x_R0-0}{1}: [radius] [25253]: (info): RADIUS: MS-MPPE-Recv-Key [17] 52 *
2021/03/21 22:22:45.238 {wncd_x_R0-0}{1}: [eap-auth] [25253]: (info): SUCCESS for EAP method name: PEAP on handle 0x0C000008
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [aaa-attr-inf] [25253]: (info): [ Applied attribute : username 0 "jonathga-102" ]
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [aaa-attr-inf] [25253]: (info): [ Applied attribute : class 0 43 41 43 53 3a 33 33 30 32 30 41 30 41 30 30 30 30 30 30 33 35 35 36 45 32 32 31 36 42 3a 49 53 45 2d 32 2f 33 39 33 33 36 36 38 37 32 2f 31 31 32 36 34 30 ]
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [aaa-attr-inf] [25253]: (info): [ Applied attribute : tunnel-type 1 13 [vlan] ]
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [aaa-attr-inf] [25253]: (info): [ Applied attribute : tunnel-medium-type 1 6 [ALL_802] ]
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [aaa-attr-inf] [25253]: (info): [ Applied attribute :tunnel-private-group-id 1 "102" ]
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [aaa-attr-inf] [25253]: (info): [ Applied attribute : timeout 0 1800 (0x708) ]
2021/03/21 22:22:46.700 {wncd_x_R0-0}{1}: [auth-mgr-feat_wireless] [25253]: (info): [0000.0000.0000:unknown] AAA override is enabled under policy profile
현재 이 설정에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
2.0 |
02-Jun-2022 |
이미지 크기 조정 |
1.0 |
14-Apr-2021 |
최초 릴리스 |