소개
모바일 장치는 점점 더 컴퓨터적으로 강력해지고 소비자들 사이에서 인기를 얻고 있습니다.사용자가 통신하고 협업할 수 있도록 고속 Wi-Fi를 통해 수백만 개의 장치가 소비자에게 판매됩니다.소비자는 이제 이러한 모바일 장치가 자신의 삶에 가져다 주는 생산성 향상에 익숙해져 있으며, 업무 공간에 개인 환경을 구현하고자 합니다.이를 통해 작업 공간에서 BYOD(Bring Your Own Device) 솔루션의 기능 요구 사항이 창출됩니다.
이 문서에서는 BYOD 솔루션을 위한 지사 구축을 제공합니다.직원이 새 iPad를 사용하여 회사 SSID(Service Set Identifier)에 연결하여 셀프 등록 포털로 리디렉션됩니다.Cisco ISE(Identity Services Engine)는 회사 AD(Active Directory)에 대해 사용자를 인증하고 내장형 iPad MAC 주소 및 사용자 이름을 가진 인증서를 iPad에 다운로드합니다. 이 프로파일은 EAP-TLS(Extensible Authentication Protocol-Transport Layer Security)를 dot1x 연결을 위한 방법으로 사용합니다.ISE의 권한 부여 정책에 따라 사용자는 dot1x를 사용하여 연결하고 적절한 리소스에 액세스할 수 있습니다.
7.2.110.0 이전 Cisco Wireless LAN Controller 소프트웨어 릴리스의 ISE 기능은 FlexConnect 액세스 포인트(AP)를 통해 연결된 로컬 스위칭 클라이언트를 지원하지 않았습니다. 릴리스 7.2.110.0은 로컬 스위칭과 중앙에서 인증된 클라이언트를 위해 FlexConnect AP에 대해 이러한 ISE 기능을 지원합니다.또한 ISE 1.1.1과 통합된 릴리스 7.2.110.0은 다음과 같은 무선 BYOD 솔루션 기능을 제공합니다(이에 국한되지 않음).
- 장치 프로파일링 및 상태
- 디바이스 등록 및 신청자 프로비저닝
- 개인 장치 온보딩(iOS 또는 Android 장치 프로비저닝)
참고:PC 또는 Mac 무선 노트북 및 워크스테이션과 같은 기타 장치는 지원되지만 이 설명서에는 포함되지 않습니다.
사전 요구 사항
요구 사항
이 문서에 대한 특정 요건이 없습니다.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco Catalyst 스위치
- Cisco WLAN(Wireless LAN) 컨트롤러
- Cisco WLC(WLAN Controller) 소프트웨어 릴리스 7.2.110.0 이상
- FlexConnect 모드의 802.11n AP
- Cisco ISE 소프트웨어 릴리스 1.1.1 이상
- Windows 2008 AD(CA)
- DHCP 서버
- DNS(Domain Name System) 서버
- NTP(Network Time Protocol)
- 무선 클라이언트 노트북, 스마트폰 및 태블릿(Apple iOS, Android, Windows 및 Mac)
참고:이 소프트웨어 릴리스에 대한 중요 정보는 Cisco Wireless LAN Controller 및 Lightweight Access Points for Release 7.2.110.0의 릴리스 정보를 참조하십시오.소프트웨어를 로드하고 테스트하기 전에 Cisco.com 사이트에 최신 릴리스 정보를 로그인합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
토폴로지
다음 기능을 올바르게 구현하고 테스트하려면 이 다이어그램에 표시된 것처럼 최소한의 네트워크 설정이 필요합니다.

이 시뮬레이션에서는 FlexConnect AP가 있는 네트워크, 로컬 DHCP, DNS, WLC 및 ISE가 있는 로컬/원격 사이트가 필요합니다.여러 VLAN으로 로컬 스위칭을 테스트하기 위해 FlexConnect AP가 트렁크에 연결되어 있습니다.
디바이스 등록 및 신청자 프로비저닝
디바이스의 네이티브 서 플리 컨 트가 dot1x 인증을 위해 프로비저닝할 수 있도록 디바이스를 등록해야 합니다.올바른 인증 정책에 따라 사용자는 게스트 페이지로 리디렉션되고 직원 자격 증명으로 인증됩니다.사용자는 디바이스 정보를 요청하는 디바이스 등록 페이지가 표시됩니다.그런 다음 디바이스 프로비저닝 프로세스가 시작됩니다.OS(운영 체제)가 프로비저닝에서 지원되지 않는 경우, 해당 디바이스를 MAB(MAC Authentication Bypass) 액세스로 표시하기 위해 사용자가 자산 등록 포털로 리디렉션됩니다.OS가 지원되는 경우 등록 프로세스가 시작되어 dot1x 인증을 위한 디바이스의 기본 신청자를 구성합니다.
자산 등록 포털
Asset Registration Portal은 직원이 인증 및 등록 프로세스를 통해 엔드포인트의 온보딩을 시작할 수 있도록 하는 ISE 플랫폼의 요소입니다.
관리자는 엔드포인트 ID 페이지에서 자산을 삭제할 수 있습니다.각 직원은 등록한 자산을 수정, 삭제 및 블랙리스트에 추가할 수 있습니다.블랙리스트 엔드포인트는 블랙리스트 ID 그룹에 할당되며, 블랙리스트 엔드포인트에 의한 네트워크 액세스를 방지하기 위해 권한 부여 정책이 생성됩니다.
셀프 등록 포털
CWA(Central Web Authentication) 플로우에서 직원은 자격 증명을 입력하고, 인증하고, 등록할 특정 자산의 세부 정보를 입력할 수 있는 포털로 리디렉션됩니다.이 포털을 셀프 프로비저닝 포털이라고 하며 디바이스 등록 포털과 유사합니다.직원이 MAC 주소와 엔드포인트에 대한 의미 있는 설명을 입력할 수 있습니다.
인증 및 프로비저닝
직원이 셀프 등록 포털을 선택하면 프로비저닝 단계를 진행하기 위해 유효한 직원 자격 증명 집합을 제공해야 합니다.인증이 성공하면 엔드포인트 데이터베이스에 엔드포인트를 프로비저닝할 수 있으며 엔드포인트에 대해 인증서가 생성됩니다.페이지의 링크를 통해 직원은 SPW(신청자 파일럿 마법사)를 다운로드할 수 있습니다.
참고:BYOD에 대한 최신 FlexConnect 기능 매트릭스를 보려면 FlexConnect Feature Matrix Cisco 문서를 참조하십시오.
iOS용 프로비저닝(iPhone/iPad/iPod)
EAP-TLS 컨피그레이션의 경우 ISE는 OTA(Apple Over-the-Air) 등록 프로세스를 따릅니다.
- 인증 성공 후 평가 엔진은 클라이언트 프로비저닝 정책을 평가 하므로 서 플리 컨 트 프로파일이 됩니다.
- 서 플리 컨 트 프로파일이 EAP-TLS 설정에 대한 경우, OTA 프로세스는 ISE가 자체 서명 또는 알 수 없는 CA에 의해 서명 되어 있는지 여부를 결정합니다.조건 중 하나가 참인 경우 등록 프로세스를 시작하기 전에 ISE 또는 CA의 인증서를 다운로드하라는 메시지가 표시됩니다.
- 다른 EAP 방법의 경우 ISE는 성공 적 인 인증 시 최종 프로파일을 푸시합니다.
Android용 프로비저닝
보안 고려 사항으로 인해 Android 에이전트는 Android 마켓플레이스 사이트에서 다운로드해야 하며 ISE에서 프로비저닝할 수 없습니다.Cisco는 Cisco Android 마켓플레이스 게시자 계정을 통해 마법사의 릴리스 후보 버전을 Android 마켓플레이스에 업로드합니다.
다음은 Android 프로비저닝 프로세스입니다.
- Cisco는 SDK(Software Development Kit)를 사용하여 확장자가 .apk인 Android 패키지를 만듭니다.
- Cisco는 Android 마켓플레이스에 패키지를 업로드합니다.
- 사용자는 적절한 매개변수를 사용하여 클라이언트 프로비저닝에서 정책을 구성합니다.
- 디바이스 등록 후 dot1x 인증에 실패하면 최종 사용자가 클라이언트 프로비저닝 서비스로 리디렉션됩니다.
- 프로비저닝 포털 페이지는 SPW를 다운로드할 수 있는 Android 마켓플레이스 포털로 사용자를 리디렉션하는 버튼을 제공합니다.
- Cisco SPW가 시작되고 신청자의 프로비저닝을 수행합니다.
- SPW는 ISE를 검색하고 ISE에서 프로파일을 다운로드합니다.
- SPW는 EAP-TLS에 대한 인증서/키 쌍을 만듭니다.
- SPW는 ISE에 SCEP(Simple Certificate Enrollment Protocol) 프록시 요청 호출을 수행하고 인증서를 가져옵니다.
- SPW는 무선 프로파일을 적용합니다.
- 프로파일이 성공적으로 적용된 경우 SPW에서 재인증을 트리거합니다.
- SPW가 종료됩니다.
듀얼 SSID 무선 BYOD 셀프 등록
다음은 듀얼 SSID 무선 BYOD 셀프 등록 프로세스입니다.
- 사용자가 게스트 SSID에 연결합니다.
- 사용자가 브라우저를 열고 ISE CWA 게스트 포털로 리디렉션됩니다.
- 사용자는 게스트 포털에 직원 사용자 이름과 비밀번호를 입력합니다.
- ISE는 사용자를 인증하고, 게스트가 아닌 직원이라는 사실에 따라 사용자를 Employee Device Registration 게스트 페이지로 리디렉션합니다.
- MAC 주소는 DeviceID의 Device Registration 게스트 페이지에 미리 입력되어 있습니다.사용자가 설명을 입력하고 필요한 경우 AUP(Acceptable Use Policy)를 수락합니다.
- 사용자가 Accept(수락)를 선택하고 SPW를 다운로드하고 설치하기 시작합니다.
- 해당 사용자의 디바이스에 대한 신청자는 모든 인증서와 함께 프로비저닝됩니다.
- CoA가 발생하고 디바이스가 기업 SSID(CORP)에 다시 연결되고 EAP-TLS(또는 해당 신청자에 대해 사용 중인 기타 권한 부여 방법)로 인증됩니다.
단일 SSID 무선 BYOD 셀프 등록
이 시나리오에서는 PEAP(Protected Extensible Authentication Protocol)와 EAP-TLS를 모두 지원하는 기업 액세스(CORP)에 대한 단일 SSID가 있습니다.게스트 SSID가 없습니다.
단일 SSID 무선 BYOD 셀프 등록 프로세스입니다.
- 사용자가 CORP에 연결합니다.
- 사용자는 PEAP 인증을 위한 신청자에 직원 사용자 이름과 비밀번호를 입력합니다.
- ISE는 사용자를 인증하고 PEAP 방법을 기반으로 Employee Device Registration 게스트 페이지로 리디렉션되는 accept 권한 부여 정책을 제공합니다.
- 사용자가 브라우저를 열고 Employee Device Registration 게스트 페이지로 리디렉션됩니다.
- MAC 주소는 DeviceID의 Device Registration 게스트 페이지에 미리 입력되어 있습니다.사용자가 설명을 입력하고 AUP를 수락합니다.
- 사용자가 Accept(수락)를 선택하고 SPW를 다운로드하고 설치하기 시작합니다.
- 해당 사용자의 디바이스에 대한 신청자는 모든 인증서와 함께 프로비저닝됩니다.
- CoA가 발생하고 디바이스는 CORP SSID에 다시 연결되고 EAP-TLS로 인증됩니다.
기능 구성
구성을 시작하려면 다음 단계를 완료하십시오.
- 이 가이드의 경우 WLC 버전이 7.2.110.0 이상인지 확인합니다.

- Security(보안) > RADIUS > Authentication(인증)으로 이동하고 RADIUS 서버를 WLC에 추가합니다.

- WLC에 ISE 1.1.1을 추가합니다.
- 공유 암호를 입력합니다.
- Support for RFC 3576을 Enabled로 설정합니다.

- RADIUS 어카운팅 서버와 동일한 ISE 서버를 추가합니다.

- 나중에 ISE 정책에서 사용할 WLC 사전 인증 ACL을 생성합니다.WLC > Security > Access Control Lists > FlexConnect ACLs로 이동하고 ACL-REDIRECT라는 새 FlexConnect ACL을 생성합니다(이 예에서).

- ACL 규칙에서 ISE에 대한 모든 트래픽을 허용하고 서 플리 컨 트 프로비저닝 중에 클라이언트 트래픽을 허용합니다.
- 첫 번째 규칙의 경우(시퀀스 1):
- Source(소스)를 Any로 설정합니다.
- IP(ISE 주소)/ 넷마스크 255.255.255.255를 설정합니다.
- Action을 Permit으로 설정합니다.

- 두 번째 규칙(시퀀스 2)의 경우 소스 IP(ISE 주소)/ 마스크 255.255.255.255을 Any 및 Action을 Permit으로 설정합니다.

- 다음 예에서는 Flex1이라는 새 FlexConnect 그룹을 생성합니다.
- FlexConnect Group(FlexConnect 그룹) > WebPolicies(웹 정책) 탭으로 이동합니다.
- WebPolicy ACL 필드 아래에서 Add(추가)를 클릭하고 ACL-REDIRECT 또는 이전에 생성한 FlexConnect ACL을 선택합니다.
- WebPolicy Access Control Lists 필드를 입력하는지 확인합니다.

- Apply and Save Configuration을 클릭합니다.
WLAN 컨피그레이션
WLAN을 구성하려면 다음 단계를 완료합니다.
- 이중 SSID 예제에 대해 Open WLAN SSID를 생성합니다.
- WLAN 이름 입력:DemoCWA(이 예에서는)
- Status(상태)에 대해 Enabled(활성화됨) 옵션을 선택합니다.

- Security(보안) 탭 > Layer 2(레이어 2) 탭으로 이동하여 다음 특성을 설정합니다.
- 레이어 2 보안:없음
- MAC 필터링:사용(확인란이 선택됨)
- 빠른 전환:사용 안 함(확인란이 선택되지 않음)

- AAA Servers(AAA 서버) 탭으로 이동하여 다음 특성을 설정합니다.
- 인증 및 계정 서버:사용
- 서버 1:<ISE IP 주소>

- AAA Servers 탭에서 아래로 스크롤합니다.Authentication priority order for web-auth user(웹 인증 사용자에 대한 인증 우선순위 순서)에서 RADIUS가 인증에 사용되고 나머지는 사용되지 않는지 확인합니다.

- 고급 탭으로 이동하여 다음 특성을 설정합니다.
- AAA 재정의 허용:사용
- NAC 상태:Radius NAC

참고:RADIUS NAC(Network Admission Control)는 FlexConnect AP가 연결 해제 모드에 있는 경우 지원되지 않습니다.따라서 FlexConnect AP가 독립형 모드에 있고 WLC와의 연결이 끊기면 모든 클라이언트가 연결이 끊어지고 SSID가 더 이상 광고되지 않습니다.
- Advanced(고급) 탭에서 아래로 스크롤하여 FlexConnect Local Switching(FlexConnect 로컬 스위칭)을 Enabled(활성화됨)로 설정합니다.

- Apply and Save Configuration을 클릭합니다.

- 단일 및 듀얼 SSID 시나리오에 대해 Demo1x라는 802.1X WLAN SSID(이 예에서는)를 생성합니다.

- Security(보안) 탭 > Layer 2(레이어 2) 탭으로 이동하여 다음 특성을 설정합니다.
- 레이어 2 보안:WPA+WPA2
- 빠른 전환:사용 안 함(확인란이 선택되지 않음)
- 인증 키 관리:802.lX:사용

- 고급 탭으로 이동하여 다음 특성을 설정합니다.
- AAA 재정의 허용:사용
- NAC 상태:Radius NAC

- Advanced(고급) 탭에서 아래로 스크롤하여 FlexConnect Local Switching(FlexConnect 로컬 스위칭)을 Enabled(활성화됨)로 설정합니다.

- Apply and Save Configuration을 클릭합니다.

- 새 WLAN이 모두 생성되었는지 확인합니다.

FlexConnect AP 컨피그레이션
FlexConnect AP를 구성하려면 다음 단계를 완료하십시오.
- WLC > Wireless로 이동하고 대상 FlexConnect AP를 클릭합니다.

- FlexConnect 탭을 클릭합니다.

- VLAN Support(VLAN 지원 활성화)(확인란이 선택됨)를 활성화하고 Native VLAN ID를 설정하고 VLAN Mappings(VLAN 매핑)를 클릭합니다.

- 로컬 스위칭을 위한 SSID에 대해 VLAN ID를 21(이 예에서는)으로 설정합니다.

- Apply and Save Configuration을 클릭합니다.
ISE 컨피그레이션
ISE를 구성하려면 다음 단계를 완료합니다.
- ISE 서버에 로그인합니다.<https://ise>.

- Administration(관리) > Identity Management(ID 관리) > External Identity Sources(외부 ID 소스)로 이동합니다.

- Active Directory를 클릭합니다.

- 연결 탭에서 다음을 수행합니다.
- corp.rf-demo.com의 도메인 이름(이 예에서는)을 추가하고 Identity Store Name 기본값을 AD1로 변경합니다.
- Save Configuration을 클릭합니다.
- Join을 클릭하고 가입에 필요한 AD 관리자 계정 사용자 이름 및 비밀번호를 입력합니다.
- 상태는 녹색이어야 합니다.연결 설정: (확인란이 선택됨)

- 현재 도메인 사용자를 사용하여 AD에 대한 기본 연결 테스트를 수행합니다.

- AD에 성공적으로 연결되면 대화 상자에서 암호가 올바른지 확인합니다.

- Administration(관리) > Identity Management(ID 관리) > External Identity Sources(외부 ID 소스)로 이동합니다.
- Certificate Authentication Profile을 클릭합니다.
- 새 CAP(Certificate Authentication Profile)에 대해 Add(추가)를 클릭합니다.

- CAP에 대한 CertAuth 이름(이 예에서는)을 입력합니다.Principal Username X509 Attribute(주체 사용자 이름 X509 특성)의 경우 Common Name(일반 이름)을 선택합니다.그런 다음 Submit(제출)을 클릭합니다.

- 새 CAP가 추가되었는지 확인합니다.

- Administration(관리) > Identity Management(ID 관리) > Identity Source Sequences(ID 소스 시퀀스)로 이동하고 Add(추가)를 클릭합니다.

- 시퀀스에 TestSequence의 이름을 지정합니다(이 예에서는).

- 아래로 스크롤하여 인증서 기반 인증:
- Select Certificate Authentication Profile(인증서 인증 프로파일 선택)을 활성화합니다(확인란이 선택됨).
- CertAuth(또는 이전에 생성된 다른 CAP 프로파일)를 선택합니다.

- 아래로 스크롤하여 인증 검색 목록:
- AD1을 Available에서 Selected로 이동합니다.
- AD1을 최상위 우선 순위로 이동하려면 위로 단추를 클릭합니다.

- 저장하려면 Submit(제출)을 클릭합니다.

- 새 ID 소스 시퀀스가 추가되었는지 확인합니다.

- AD를 사용하여 내 디바이스 포털을 인증합니다.ISE > Administration > Identity Management > Identity Source Sequence로 이동하고 MyDevices_Portal_Sequence를 수정합니다.

- AD1을 Selected 목록에 추가하고 up 버튼을 클릭하여 AD1을 최상위 우선 순위로 이동합니다.

- 저장을 클릭합니다.

- MyDevices_Portal_Sequence의 ID 저장소 시퀀스에 AD1이 포함되어 있는지 확인합니다.

- Guest_Portal_Sequence에 대해 AD1을 추가하려면 16-19단계를 반복하고 Save를 클릭합니다.

- Guest_Portal_Sequence에 AD1이 포함되어 있는지 확인합니다.

- WLC를 WLC(Network Access Device)에 추가하려면 Administration(관리) > Network Resources(네트워크 리소스) > Network Devices(네트워크 디바이스)로 이동하고 Add(추가)를 클릭합니다.

- WLC 이름, IP 주소, 서브넷 마스크 등을 추가합니다.

- 아래로 스크롤하여 Authentication Settings(인증 설정)로 이동하고 Shared Secret(공유 암호)을 입력합니다.이는 WLC RADIUS의 공유 암호와 일치해야 합니다.

- Submit(제출)을 클릭합니다.
- ISE > Policy > Policy > Policy Elements > Results로 이동합니다.

- Results and Authorization(결과 및 권한 부여)을 확장하고 Authorization Profiles(권한 부여 프로파일)를 클릭한 다음 새 프로파일에 대해 Add(추가)를 클릭합니다.

- 이 프로파일에 다음 값을 지정합니다.
- 이름:CWA

- Enable Web Authentication(웹 인증 활성화)(확인란이 선택됨):
- 웹 인증:중앙 집중식
- ACL:ACL-REDIRECT(WLC 사전 인증 ACL 이름과 일치해야 합니다.)
- 리디렉션:기본값

- Submit(제출)을 클릭하고 CWA 권한 부여 프로파일이 추가되었는지 확인합니다.

- 새 권한 부여 프로파일을 생성하려면 Add를 클릭합니다.

- 이 프로파일에 다음 값을 지정합니다.
- 이름:프로비저닝

- Enable Web Authentication(웹 인증 활성화)(확인란이 선택됨):
- 웹 인증 값:신청자 프로비저닝

- ACL:ACL-REDIRECT(WLC 사전 인증 ACL 이름과 일치해야 합니다.)

- Submit(제출)을 클릭하고 Provision authorization profile(프로비저닝 권한 부여 프로파일)이 추가되었는지 확인합니다.

- Results(결과)에서 아래로 스크롤하여 Client Provisioning(클라이언트 프로비저닝)을 확장하고 Resources(리소스)를 클릭합니다.

- 기본 신청자 프로파일을 선택합니다.

- 프로파일에 WirelessSP의 이름을 지정합니다(이 예에서는).

- 다음 값을 입력합니다.
- 연결 유형:무선
- SSID:demo1x(이 값은 WLC 802.1x WLAN 컨피그레이션에서 가져옴)
- 허용되는 프로토콜:TLS
- 키 크기:1024

- Submit(제출)을 클릭합니다.
- 저장을 클릭합니다.

- 새 프로파일이 추가되었는지 확인합니다.

- Policy(정책) > Client Provisioning(클라이언트 프로비저닝)으로 이동합니다.

- iOS 디바이스의 프로비저닝 규칙에 대해 다음 값을 입력합니다.
- 규칙 이름:iOS
- ID 그룹:모두

- 운영 체제:Mac iOS 모두

- 결과:WirelessSP(이전에 생성한 네이티브 서 플리 컨 트 프로파일)

- Results(결과) > Wizard Profile(마법사 프로파일)(드롭다운 목록) > WirelessSP로 이동합니다.


- iOS 프로비저닝 프로파일이 추가되었는지 확인합니다.

- 첫 번째 규칙의 오른쪽에서 Actions(작업) 드롭다운 목록을 찾고 아래(또는 위)에서 Duplicate(복제)를 선택합니다.

- 새 규칙의 Name을 Android로 변경합니다.

- 운영 체제를 Android로 변경합니다.

- 다른 값은 그대로 둡니다.
- Save(저장)(왼쪽 아래 화면)를 클릭합니다.

- ISE > Policy > Authentication으로 이동합니다.

- Wireless_MAB를 포함하도록 조건을 수정하고 Wired_MAB를 확장합니다.

- Condition Name 드롭다운 목록을 클릭합니다.

- Dictionaries(사전) > Compound Condition(복합 조건)을 선택합니다.

- Wireless_MAB를 선택합니다.

- 규칙의 오른쪽에서 확장할 화살표를 선택합니다.

- 드롭다운 목록에서 다음 값을 선택합니다.
- ID 소스:TestSequence(이전에 만든 값)
- 인증에 실패한 경우:거부
- 사용자를 찾을 수 없는 경우:계속
- 프로세스가 실패한 경우:삭제

- Dot1X 규칙으로 이동하여 다음 값을 변경합니다.

조건:Wireless_802.1X

- ID 소스:테스트 순서

- 저장을 클릭합니다.

- ISE > Policy > Authorization으로 이동합니다.

- 기본 규칙(예: Black List Default, Profiled, Default)은 설치에서 이미 구성되어 있습니다.처음 두 가지를 무시할 수 있습니다.기본 규칙은 나중에 수정됩니다.

- 두 번째 규칙(Profiled Cisco IP Phones) 오른쪽에 있는 Edit 옆의 아래쪽 화살표를 클릭하고 Insert New Rule Below를 선택합니다.

새 표준 규칙 번호가 추가됩니다.

- Rule Name(규칙 이름)을 Standard Rule #(표준 규칙 번호)에서 OpenCWA로 변경합니다.이 규칙은 디바이스를 프로비저닝하기 위해 게스트 네트워크에 오는 사용자에 대해 열린 WLAN(듀얼 SSID)에서 등록 프로세스를 시작합니다.

- Condition(s)에 대한 더하기 기호(+)를 클릭하고 Select Existing Condition from Library(라이브러리에서 기존 조건 선택)를 클릭합니다.

- Compound Conditions(복합 조건) > Wireless_MAB를 선택합니다.

- AuthZ Profile(AuthZ 프로파일)에서 더하기 기호(+)를 클릭하고 Standard(표준)를 선택합니다.

- 표준 CWA를 선택합니다(이전에 생성한 권한 부여 프로파일).

- 규칙이 올바른 조건 및 권한 부여와 함께 추가되었는지 확인합니다.

- 규칙 오른쪽에 있는 Done을 클릭합니다.

- 동일한 규칙의 오른쪽에서 Edit 옆의 아래쪽 화살표를 클릭하고 Insert New Rule Below(아래에 새 규칙 삽입)를 선택합니다.

- Rule Name(규칙 이름)을 Standard Rule #(표준 규칙 번호)에서 PEAPrule(PEAPrule)으로 변경합니다(이 예에서는). 이 규칙은 PEAP(단일 SSID 시나리오에도 사용)가 TLS(Transport Layer Security)가 없는 802.1X 인증을 확인하고 네트워크 신청자 프로비저닝이 이전에 생성한 프로비저닝 권한 부여 프로파일을 사용하여 시작되는지 확인하는 것입니다.

- Condition(조건)을 Wireless_802.1X로 변경합니다.

- 조건 오른쪽에 있는 기어 모양 아이콘을 클릭하고 Add Attribute/Value를 선택합니다.'or' 조건이 아니라 'and' 조건입니다.

- Network Access(네트워크 액세스)를 찾아 선택합니다.

- AuthenticationMethod를 선택하고 다음 값을 입력합니다.

- 인증 방법:같음

- MSCHAPv2를 선택합니다.

다음은 규칙의 예입니다.Condition이 AND인지 확인합니다.

- AuthZ Profile(AuthZ 프로파일)에서 Standard(표준) > Provision(프로비저닝)을 선택합니다(이전에 생성한 권한 부여 프로파일).


- 완료를 클릭합니다.

- PEAPrule의 오른쪽에서 Edit 옆에 있는 아래쪽 화살표를 클릭하고 Insert New Rule Below를 선택합니다.

- Rule Name(규칙 이름)을 Standard Rule #(표준 규칙 번호)에서 AllowRule(이 예에서는)로 변경합니다. 이 규칙은 인증서가 설치된 등록된 디바이스에 대한 액세스를 허용하는 데 사용됩니다.

- Condition(s)(조건)에서 Compound Conditions(복합 조건)를 선택합니다.

- Wireless_802.1X를 선택합니다.

- AND 특성을 추가합니다.

- 조건 오른쪽에 있는 기어 모양 아이콘을 클릭하고 Add Attribute/Value를 선택합니다.

- Radius를 찾아 선택합니다.

- Calling-Station-ID—[31]를 선택합니다.

- 같음을 선택합니다.

- CERTIFICATE(인증서)로 이동하여 오른쪽 화살표를 클릭합니다.

- Subject Alternative Name을 선택합니다.

- AuthZ 프로파일의 경우 Standard를 선택합니다.

- Permit Access를 선택합니다.

- 완료를 클릭합니다.

다음은 규칙의 예입니다.

- PermitAccess를 DenyAccess로 변경하려면 Default 규칙을 찾습니다.

- Default 규칙을 수정하려면 Edit를 클릭합니다.

- PermitAccess의 기존 AuthZ 프로필로 이동합니다.

- Standard를 선택합니다.

- DenyAccess를 선택합니다.

- 일치하는 항목이 없는 경우 기본 규칙에 DenyAccess가 있는지 확인합니다.

- 완료를 클릭합니다.

다음은 이 테스트에 필요한 기본 규칙의 예입니다.단일 SSID 또는 듀얼 SSID 시나리오에 적용할 수 있습니다.

- 저장을 클릭합니다.

- SCEP 프로필으로 ISE 서버를 구성하려면 ISE > Administration > System > Certificates로 이동합니다.

- Certificate Operations(인증서 작업)에서 SCEP CA Profiles(SCEP CA 프로필)를 클릭합니다.

- Add(추가)를 클릭합니다.

- 이 프로파일에 대해 다음 값을 입력합니다.
- 이름:mySCEP(이 예에서는)
- URL:https://<ca-server>/CertSrv/mscep/(CA 서버 컨피그레이션에서 올바른 주소를 확인하십시오.)

- SCEP 연결의 연결을 테스트하려면 Test Connectivity를 클릭합니다.

- 이 응답은 서버 연결이 성공했음을 보여줍니다.

- Submit(제출)을 클릭합니다.

- 서버는 CA 프로파일이 성공적으로 생성되었다고 응답합니다.

- SCEP CA 프로파일이 추가되었는지 확인합니다.

사용자 환경 - iOS 프로비저닝
듀얼 SSID
이 섹션에서는 듀얼 SSID를 다루고 프로비저닝할 게스트에 연결하는 방법 및 802.1x WLAN에 연결하는 방법에 대해 설명합니다.
이중 SSID 시나리오에서 iOS를 프로비저닝하려면 다음 단계를 완료합니다.
- iOS 디바이스에서 Wi-Fi 네트워크로 이동하여 DemoCWA(WLC에서 열린 WLAN 구성)를 선택합니다.

- iOS 디바이스에서 Safari 브라우저를 열고 연결 가능한 URL(예: 내부/외부 웹 서버)을 방문하십시오. ISE는 포털로 리디렉션합니다.Continue(계속)를 클릭합니다.

- 로그인을 위해 게스트 포털로 리디렉션됩니다.

- AD 사용자 계정 및 암호로 로그인합니다.프롬프트가 표시되면 CA 프로파일을 설치합니다.

- Install trusted certificate of the CA server를 클릭합니다.

- 프로파일이 완전히 설치되면 Done(완료)을 클릭합니다.

- 브라우저로 돌아가서 Register(등록)를 클릭합니다.디바이스의 MAC 주소가 포함된 디바이스 ID를 기록합니다.

- Install(설치)을 클릭하여 확인된 프로파일을 설치합니다.

- 지금 설치를 클릭합니다.

- 프로세스가 완료되면 WirelessSP 프로필에서 프로파일이 설치되었는지 확인합니다.완료를 클릭합니다.

- Wi-Fi 네트워크로 이동하여 네트워크를 Demo1x로 변경합니다.이제 디바이스가 연결되고 TLS를 사용합니다.

- ISE에서 Operations(작업) > Authentications(인증)로 이동합니다.이벤트는 디바이스가 열린 게스트 네트워크에 연결된 프로세스를 보여주며, 신청자 프로비저닝과 함께 등록 프로세스를 거치고 등록 후 액세스를 허용할 수 있습니다.

- ISE > Administration > Identity Management > Groups > Endpoint Identity Groups > RegisteredDevices로 이동합니다.MAC 주소가 데이터베이스에 추가되었습니다.

단일 SSID
이 섹션에서는 단일 SSID에 대해 설명하고 802.1x WLAN에 직접 연결하고, PEAP 인증을 위한 AD 사용자 이름/비밀번호를 제공하고, 게스트 계정을 통해 프로비저닝하고, TLS와 다시 연결하는 방법에 대해 설명합니다.
단일 SSID 시나리오에서 iOS를 프로비저닝하려면 다음 단계를 완료합니다.
- 동일한 iOS 디바이스를 사용하는 경우 등록된 디바이스에서 엔드포인트를 제거합니다.

- iOS 디바이스에서 Settings > General > Profiles로 이동합니다.이 예에 설치된 프로파일을 제거합니다.

- 이전 프로파일을 제거하려면 제거를 클릭합니다.


- 기존(지워짐) 디바이스나 새 iOS 디바이스를 사용하여 802.1x에 직접 연결합니다.
- Dot1x에 연결하고 사용자 이름과 비밀번호를 입력하고 Join(조인)을 클릭합니다.

- ISE Configuration(ISE 컨피그레이션) 섹션에서 90단계를 반복하여 해당 프로파일이 완전히 설치됩니다.
- 프로세스를 모니터링하려면 ISE > Operations > Authentications로 이동합니다.이 예에서는 TLS를 사용하여 802.1X WLAN에 직접 연결된 클라이언트를 프로비저닝하고, 연결을 해제하고, 동일한 WLAN에 다시 연결하는 방법을 보여 줍니다.

- WLC > Monitor > Monitor > [Client MAC]로 이동합니다.클라이언트 세부 정보에서 클라이언트는 RUN 상태이고, 데이터 스위칭은 로컬으로 설정되고, 인증은 Central입니다.이는 FlexConnect AP에 연결하는 클라이언트에 적용됩니다.

사용자 환경 - Android 프로비저닝
듀얼 SSID
이 섹션에서는 듀얼 SSID를 다루고 프로비저닝할 게스트에 연결하는 방법 및 802.1x WLAN에 연결하는 방법에 대해 설명합니다.
Android 디바이스의 연결 프로세스는 iOS 디바이스(단일 또는 듀얼 SSID)의 연결 프로세스와 매우 유사합니다. 그러나 중요한 차이점은 Google Marketplace(현재 Google Play)에 액세스하고 신청자 에이전트를 다운로드하려면 Android 디바이스가 인터넷에 액세스해야 한다는 것입니다.
이중 SSID 시나리오에서 Android 디바이스(예: 이 예에서는 Samsung Galaxy)를 프로비저닝하려면 다음 단계를 완료하십시오.
- Android 디바이스에서 Wi-Fi를 사용하여 DemoCWA에 연결하고 게스트 WLAN을 엽니다.

- ISE에 연결하려면 인증서를 수락합니다.

- 로그인하려면 게스트 포털에 사용자 이름 및 비밀번호를 입력합니다.

- Register(등록)를 클릭합니다.이 장치는 Google Marketplace에 액세스하기 위해 인터넷에 연결하려고 시도합니다.인터넷에 액세스할 수 있도록 컨트롤러에서 사전 인증 ACL(예: ACL-REDIRECT)에 추가 규칙을 추가합니다.

- Google은 Cisco Network Setup을 Android 앱으로 나열합니다.INSTALL(설치)을 클릭합니다.

- Google에 로그인하고 설치를 클릭합니다.

- 확인을 클릭합니다.

- Android 디바이스에서 설치된 Cisco SPW 앱을 찾아 엽니다.

- Android 디바이스에서 게스트 포털에 계속 로그인되어 있는지 확인합니다.
- 시작을 클릭하여 Wi-Fi 설치 도우미를 시작합니다.

- Cisco SPW에서 인증서 설치를 시작합니다.

- 프롬프트가 표시되면 자격 증명 저장을 위한 비밀번호를 설정합니다.

- Cisco SPW는 사용자 키 및 사용자 인증서가 포함된 인증서 이름과 함께 반환됩니다.확인을 클릭하여 확인합니다.

- Cisco SPW는 계속 진행하며 CA 인증서가 포함된 다른 인증서 이름을 입력하라는 메시지를 표시합니다.이름 iseca를 입력한 다음 OK(확인)를 클릭하여 계속 진행합니다.

- 이제 Android 디바이스가 연결되었습니다.

내 장치 포털
My Devices Portal(내 디바이스 포털)에서는 사용자가 디바이스를 분실하거나 도난당한 경우 이전에 등록한 디바이스를 블랙리스트에 추가할 수 있습니다.또한 필요한 경우 다시 등록할 수 있습니다.
디바이스를 블랙리스트에 추가하려면 다음 단계를 완료합니다.
- 내 장치 포털에 로그인하려면 브라우저를 열고 https://ise-server:8443/mydevices에 연결하고(포트 번호 8443) AD 계정으로 로그인합니다.

- Device ID(디바이스 ID)에서 디바이스를 찾고 Lost(분실)를 클릭합니다.디바이스를 블랙리스트에 추가할 수 있습니다

- ISE에서 경고 메시지가 표시되면 Yes(예)를 클릭하여 진행합니다.

- ISE는 디바이스가 손실으로 표시되었음을 확인합니다.

- 유효한 인증서가 설치되어 있더라도 이전에 등록된 디바이스를 사용하여 네트워크에 연결하려는 모든 시도가 차단됩니다.다음은 인증에 실패한 블랙리스트 디바이스의 예입니다.

- 관리자는 ISE > Administration > Identity Management > Groups로 이동하고 Endpoint Identity Groups > Blacklist를 클릭하고 디바이스가 블랙리스트에 추가되었음을 확인할 수 있습니다.

블랙리스트 디바이스를 복구하려면 다음 단계를 완료합니다.
- My Devices Portal(내 디바이스 포털)에서 해당 디바이스에 대해 Reinstate(복원)를 클릭합니다.

- ISE에서 경고 메시지가 표시되면 Yes(예)를 클릭하여 진행합니다.

- ISE는 디바이스가 성공적으로 복원되었음을 확인합니다.이제 디바이스가 허용되는지 테스트하려면 복원된 디바이스를 네트워크에 연결합니다.

참조 - 인증서
ISE에는 유효한 CA 루트 인증서가 필요할 뿐만 아니라 CA에서 서명한 유효한 인증서가 필요합니다.
신뢰할 수 있는 새 CA 인증서를 추가, 바인딩 및 가져오려면 다음 단계를 완료합니다.
- ISE > Administration > System > Certificates로 이동하고 Local Certificates를 클릭한 다음 Add를 클릭합니다.

- CSR(Generate Certificate Signing Request)을 선택합니다.

- Certificate Subject CN=<ISE-SERVER hostname.FQDN>을 입력합니다.다른 필드의 경우 CA 설정에 필요한 기본값 또는 값을 사용할 수 있습니다.Submit(제출)을 클릭합니다.

- ISE는 CSR이 생성되었는지 확인합니다.

- CSR에 액세스하려면 Certificate Signing Requests 작업을 클릭합니다.

- 최근에 생성된 CSR을 선택한 다음 Export(내보내기)를 클릭합니다.

- ISE는 CSR을 .pem 파일로 내보냅니다.Save File(파일 저장)을 클릭한 다음 OK(확인)를 클릭하여 파일을 로컬 시스템에 저장합니다.

- 텍스트 편집기로 ISE 인증서 파일을 찾아 엽니다.

- 인증서의 전체 내용을 복사합니다.

- CA 서버에 연결하고 관리자 계정으로 로그인합니다.서버는 https://10.10.10.10/certsrv에 있는 Microsoft 2008 CA입니다(이 예에서는).

- Request a certificate를 클릭합니다.

- 고급 인증서 요청을 클릭합니다.

- Base-64 인코딩 CMC를 사용하여 인증서 요청을 전송하려면 두 번째 옵션을 클릭합니다. 또는 ....

- ISE 인증서 파일(.pem)의 내용을 Saved Request(저장된 요청) 필드에 붙여넣고 Certificate Template(인증서 템플릿)이 Web Server(웹 서버)인지 확인한 다음 Submit(제출)을 클릭합니다.

- Download certificate를 클릭합니다.

- certnew.cer 파일을 저장합니다.나중에 ISE와 바인딩하기 위해 사용됩니다.

- ISE 인증서에서 Local Certificates(로컬 인증서)로 이동하고 Add(추가) > Bind CA Certificate(CA 인증서 바인딩)를 클릭합니다.

- 이전 단계에서 로컬 시스템에 저장된 인증서를 찾아 EAP 및 관리 인터페이스 프로토콜을 모두 활성화(확인란이 선택)하고 Submit(제출)을 클릭합니다.ISE는 서비스를 다시 시작하는 데 몇 분 이상 걸릴 수 있습니다.

- CA의 랜딩 페이지(https://CA/certsrv/)으로 돌아가 Download a CA certificate, certificate chain or CRL(CA 인증서, 인증서 체인 또는 CRL 다운로드)을 클릭합니다.

- Download CA certificate(CA 인증서 다운로드)를 클릭합니다.

- 파일을 로컬 컴퓨터에 저장합니다.

- ISE 서버를 온라인으로 전환하고 Certificates(인증서)로 이동한 다음 Certificate Authority Certificates(인증 기관 인증서)를 클릭합니다.

- 가져오기를 클릭합니다.

- CA 인증서를 찾아 클라이언트 인증을 위한 신뢰(확인란이 선택됨)를 활성화하고 Submit(제출)을 클릭합니다.

- 신뢰할 수 있는 새 CA 인증서가 추가되었는지 확인합니다.

관련 정보