O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar a autenticação da Web central com os clientes prendidos conectados ao Switches com a ajuda do Identity Services Engine (ISE).
O conceito da autenticação da Web central é oposto à autenticação da Web local, que é a autenticação da Web usual no interruptor própria. Nesse sistema, em cima da falha dot1x/mab, o interruptor Failover ao perfil do webauth e reorientará o tráfego do cliente a um página da web no interruptor.
A autenticação da Web central oferece a possibilidade ter um dispositivo central que atue como um portal da web (no th é o exemplo, o ISE). A diferença principal comparada à autenticação da Web local usual é que está deslocada para mergulhar 2 junto com a autenticação mac/dot1x. O conceito igualmente difere que o servidor Radius (ISE neste exemplo) retorna os atributos especiais que indicam ao interruptor que uma reorientação da Web deve ocorrer. Esta solução tem a vantagem para eliminar todo o atraso que seja necessário para que a autenticação da Web retroceda. Globalmente, se o MAC address da estação do cliente não está sabido pelo servidor Radius (mas por outros critérios pode igualmente ser usado), os atributos da reorientação dos retornos do server, e o interruptor autoriza a estação (através do [MAB] do desvio da autenticação de MAC) mas coloca uma lista de acessos para reorientar o tráfego de web ao portal. Uma vez que o usuário entra no portal do convidado, é possível através de CoA (mudança da autorização) saltar a porta de switch de modo que uma autenticação nova MAB da camada 2 ocorra. O ISE pode então recordar que era um usuário do webauth e para aplicar atributos da camada 2 (como CAMIONETE dinâmica atribuição) ao usuário. Um componente de ActiveX pode igualmente forçar o PC cliente a refrescar seu endereço IP de Um ou Mais Servidores Cisco ICM NT.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Identity Services Engine (ISE)
Configuração de switch do ® do Cisco IOS
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco Identity Services Engine (ISE), liberação 1.1.1
Cisco Catalyst 3560 Series Switch que executa a versão de software 12.2.55SE3
Note: O procedimento é similar ou idêntico para outros modelos de Catalyst switch. Você pode usar estas etapas em todos os Cisco IOS Software Release para o catalizador salvo indicação em contrário.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
A configuração ISE é composta destas cinco etapas:
Esta não é uma etapa imperativa. A reorientação ACL enviada para trás com o perfil central do webauth determina que tráfego (HTTP ou HTTPS) é reorientado ao ISE. O ACL baixável permite que você defina que tráfego é permitido. Você deve tipicamente permitir o DNS, o HTTP, e os 8443 e negar o resto. Se não, o interruptor reorienta o tráfego de HTTP mas permite outros protocolos.
Termine estas etapas a fim criar o ACL baixável:
Esta imagem mostra o índice típico DACL, que reserva:
Termine estas etapas a fim criar o perfil da autorização:
O atributo da reorientação define se o ISE vê o portal de web padrão ou um portal da web feito sob encomenda que o ISE admin criou. Por exemplo, a reorientação ACL neste exemplo provoca uma reorientação em cima do tráfego HTTP ou HTTPS do cliente a em qualquer lugar. O ACL é definido no interruptor mais tarde neste exemplo de configuração.
Termine estas etapas a fim usar o perfil da autenticação para criar a regra da autenticação:
Há agora diversas regras a configurar na política da autorização. Quando o PC é obstruído dentro, atravessa o MAB; supõe-se que o MAC address não está sabido, assim que o webauth e o ACL são retornados. Esta regra não conhecida MAC é mostrada nesta imagem e configurada nesta seção:
Termine estas etapas a fim criar a regra da autorização:
Note: É muito importante que esta regra nova vem antes da regra não conhecida MAC.
Se você atribui um VLAN, a etapa final é para que o PC cliente renove seu endereço IP de Um ou Mais Servidores Cisco ICM NT. Esta etapa é conseguida pelo portal do convidado para clientes do Windows. Se você não ajustou um VLAN para a?a regra do AUTH mais adiantado, você pode saltar esta etapa.
Se você atribuiu um VLAN, termine estas etapas a fim permitir a renovação IP:
Note: Esta opção trabalha somente para clientes do Windows.
Esta seção fornece um trecho da configuração de switch. Veja a configuração de switch (completa) para a configuração direta.
Esta amostra mostra uma configuração simples MAB.
interface GigabitEthernet1/0/12
description ISE1 - dot1x clients - UCS Eth0
switchport access vlan 100
switchport mode access
ip access-group webauth in
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
end
O VLAN 100 é o VLAN que fornece a conectividade de rede completa. Uma porta padrão ACL (webauth Nomeado) é aplicada e definida como mostrado aqui:
ip access-list extended webauth
permit ip any any
Esta configuração de exemplo dá o acesso de rede completo mesmo se o usuário não é autenticado; consequentemente, você pôde querer restringir o acesso aos usuários não-autenticados.
Nesta configuração, o HTTP e o HTTPS que consultam não trabalham sem autenticação (pelo outro ACL) desde que o ISE é configurado para usar uma reorientação ACL (nomeada reoriente). Está aqui a definição no interruptor:
ip access-list extended redirect
deny ip any host <ISE ip address>
permit TCP any any eq www
permit TCP any any eq 443
Esta lista de acessos deve ser definida no interruptor a fim definir em que tráfego o interruptor executará a reorientação. (Combina na licença.) Neste exemplo, em algum tráfego HTTP ou HTTPS que o cliente enviar disparadores a uma reorientação da Web. Este exemplo igualmente nega o endereço IP de Um ou Mais Servidores Cisco ICM NT ISE assim que o tráfego ao ISE vai ao ISE e não reorienta em um laço. (Nesta encenação, negue não obstrui o tráfego; apenas não reorienta o tráfego.) Se você usa portas de HTTP incomuns ou um proxy, você pode adicionar outras portas.
Uma outra possibilidade é permitir o acesso HTTP a alguns sites e reorientar outros sites. Por exemplo, se você define no ACL uma licença para servidores de Web internos somente, os clientes poderiam consultar a Web sem autenticar mas encontrariam a reorientação se tentam alcançar um servidor de Web interno.
A última etapa é permitir o CoA no interruptor. Se não, o ISE não pode forçar o interruptor a reauthenticate o cliente.
aaa server radius dynamic-author
client <ISE ip address> server-key <radius shared secret>
Este comando é exigido para que o interruptor reoriente baseado no tráfego de HTTP:
ip http server
Este comando é exigido para reorientar baseado no tráfego HTTPS:
ip http secure-server
Estes comandos são igualmente importantes:
radius-server vsa send authentication
radius-server vsa send accounting
Se o usuário não é autenticado ainda, o num> do <interface int da sessão da autenticação da mostra retorna esta saída:
01-SW3750-access#show auth sess int gi1/0/12
Interface: GigabitEthernet1/0/12
MAC Address: 000f.b049.5c4b
IP Address: 192.168.33.201
User-Name: 00-0F-B0-49-5C-4B
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: N/A
ACS ACL: xACSACLx-IP-myDACL-51519b43
URL Redirect ACL: redirect
URL Redirect: https://ISE2.wlaaan.com:8443/guestportal/gateway?
sessionId=C0A82102000002D8489E0E84&action=cwa
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A82102000002D8489E0E84
Acct Session ID: 0x000002FA
Handle: 0xF60002D9
Runnable methods list:
Method State
mab Authc Success
Note: Apesar de uma autenticação bem sucedida MAB, a reorientação ACL é colocada desde que o MAC address não foi sabido pelo ISE.
Esta seção alista a configuração de switch completa. Algumas relações e linhas de comando desnecessárias foram omitidas; consequentemente, esta configuração de exemplo deve ser usada para a referência somente e não deve ser copiada.
Building configuration...
Current configuration : 6885 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
no service password-encryption
!
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$xqtx$VPsZHbpGmLyH/EOObPpla.
!
aaa new-model
!
!
aaa group server radius newGroup
!
aaa authentication login default local
aaa authentication dot1x default group radius
aaa authorization exec default none
aaa authorization network default group radius
!
!
!
!
aaa server radius dynamic-author
client 192.168.131.1 server-key cisco
!
aaa session-id common
clock timezone CET 2 0
system mtu routing 1500
vtp interface Vlan61
udld enable
nmsp enable
ip routing
ip dhcp binding cleanup interval 600
!
!
ip dhcp snooping
ip device tracking
!
!
crypto pki trustpoint TP-self-signed-1351605760
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1351605760
revocation-check none
rsakeypair TP-self-signed-1351605760
!
!
crypto pki certificate chain TP-self-signed-1351605760
certificate self-signed 01
30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333531 36303537 3630301E 170D3933 30333031 30303033
35385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33353136
30353736 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B068 86D31732 E73D2FAD 05795D6D 402CE60A B93D4A88 C98C3F54 0982911D
D211EC23 77734A5B 7D7E5684 388AD095 67354C95 92FD05E3 F3385391 8AB9A866
B5925E04 A846F740 1C9AC0D9 6C829511 D9C5308F 13C4EA86 AF96A94E CD57B565
92317B2E 75D6AB18 04AC7E14 3923D3AC 0F19BC6A 816E6FA4 5F08CDA5 B95D334F
DA410203 010001A3 6D306B30 0F060355 1D130101 FF040530 030101FF 30180603
551D1104 11300F82 0D69696C 796E6173 2D333536 302E301F 0603551D 23041830
16801457 D1216AF3 F0841465 3DDDD4C9 D08E06C5 9890D530 1D060355 1D0E0416
041457D1 216AF3F0 8414653D DDD4C9D0 8E06C598 90D5300D 06092A86 4886F70D
01010405 00038181 0014DC5C 2D19D7E9 CB3E8ECE F7CF2185 32D8FE70 405CAA03
dot1x system-auth-control
dot1x critical eapol
!
!
!
errdisable recovery cause bpduguard
errdisable recovery interval 60
!
spanning-tree mode pvst
spanning-tree logging
spanning-tree portfast bpduguard default
spanning-tree extend system-id
spanning-tree vlan 1-200 priority 24576
!
vlan internal allocation policy ascending
lldp run
!
!
!
!
!
!
interface FastEthernet0/2
switchport access vlan 33
switchport mode access
authentication order mab
authentication priority mab
authentication port-control auto
mab
spanning-tree portfast
!
interface Vlan33
ip address 192.168.33.2 255.255.255.0
!
ip default-gateway 192.168.33.1
ip http server
ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.33.1
!
ip access-list extended MY_TEST
permit ip any any
ip access-list extended redirect
deny ip any host 192.168.131.1
permit tcp any any eq www
permit tcp any any eq 443
ip access-list extended webAuthList
permit ip any any
!
ip sla enable reaction-alerts
logging esm config
logging trap warnings
logging facility auth
logging 10.48.76.31
snmp-server community c3560public RO
snmp-server community c3560private RW
snmp-server community private RO
radius-server host 192.168.131.1 auth-port 1812 acct-port 1813 key cisco
radius-server vsa send authentication
radius-server vsa send accounting
!
!
!
privilege exec level 15 configure terminal
privilege exec level 15 configure
privilege exec level 2 debug radius
privilege exec level 2 debug aaa
privilege exec level 2 debug
!
line con 0
line vty 0 4
exec-timeout 0 0
password Cisco123
authorization commands 1 MyTacacs
authorization commands 2 MyTacacs
authorization commands 15 MyTacacs
authorization exec MyTacacs
login authentication MyTacacs
line vty 5 15
!
ntp server 10.48.76.33
end
Se você usa um proxy HTTP para seus clientes, significa que seus clientes:
A fim mandar o interruptor escutar na porta não convencional (por exemplo, 8080), use estes comandos:
ip http port 8080
ip port-map http port 8080
Você igualmente precisa de configurar todos os clientes para manter-se usar seu proxy mas para não usar o proxy para o endereço IP de Um ou Mais Servidores Cisco ICM NT ISE. Todos os navegadores incluem uma característica que permita que você incorpore os nomes de host ou os endereços IP de Um ou Mais Servidores Cisco ICM NT que não devem usar o proxy. Se você não adiciona a exceção para o ISE, você encontra uma página da autenticação do laço.
Você igualmente precisa de alterar sua reorientação ACL para permitir na porta de proxy (8080 neste exemplo).
Neste tempo, o interruptor precisa uma interface virtual do interruptor (SVI) a fim responder ao cliente e enviar a reorientação do portal da web ao cliente. Este SVI não tem que necessariamente estar no cliente subnet/VLAN. Contudo, se o interruptor não tem nenhum SVI no cliente subnet/VLAN, tem que usar alguns dos outros SVI e enviar o tráfego como definido na tabela de roteamento do cliente. Isto significa tipicamente que o tráfego está enviado a um outro gateway no núcleo da rede; este tráfego vem para trás ao switch de acesso dentro da sub-rede de cliente.
Dos Firewall o tráfego do bloco tipicamente e ao mesmo interruptor, como nesta encenação, assim que a reorientação não puderam trabalhar corretamente. As ações alternativas são permitir este comportamento no Firewall ou criar um SVI no switch de acesso na sub-rede de cliente.
O Switches pode reorientar o tráfego HTTPS. Assim, se o cliente do convidado tem um homepage no HTTPS, a reorientação ocorre corretamente.
O conceito inteiro da reorientação é baseado no fato de que paródias de um dispositivo (neste caso, o interruptor) o endereço IP de Um ou Mais Servidores Cisco ICM NT do Web site. Contudo, uma questão principal elevara quando o interruptor intercepta e reorienta o tráfego HTTPS porque o interruptor pode apresentar somente seu próprio certificado no aperto de mão do Transport Layer Security (TLS). Desde que este não é o mesmo certificado que o Web site pediu originalmente, a maioria de major da edição dos navegadores alerta. Os navegadores seguram corretamente a reorientação e a apresentação de um outro certificado como um interesse de segurança. Não há nenhuma ação alternativa para esta, e não há nenhuma maneira para o interruptor ao spoof seu certificado original do Web site.
O PC cliente obstrui dentro e executa o MAB. O MAC address não é sabido, assim que o ISE empurra os atributos da reorientação de volta ao interruptor. O usuário tenta ir a um Web site e é reorientado.
Quando a autenticação da página de login é bem sucedida, o ISE salta o switchport através da mudança da autorização, que começa outra vez uma autenticação MAB da camada 2.
Contudo, o ISE sabe que é um cliente anterior do webauth e autoriza o cliente baseado nas credenciais do webauth (embora esta é uma autenticação da camada 2).
Nos logs da autenticação ISE, a autenticação MAB aparece na parte inferior do log. Embora fosse desconhecida, o MAC address foi autenticado e perfilado, e os atributos do webauth foram retornados. Em seguida, a autenticação ocorre com o username do usuário (isto é, os tipos de usuário suas credenciais na página de login). Imediatamente depois da autenticação, uma autenticação nova da camada 2 ocorre com o username como credenciais; esta etapa da autenticação é onde você pode retornar atribui tal VLAN dinâmico.
No momento, não há procedimento de verificação disponível para esta configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.