O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve um exemplo de configuração que é usado para concluir a CWA (Central Web Authentication) no Wireless LAN Controller (WLC).
Ele é substituído pelo guia de implantação de convidado mais completo disponível aqui: https://communities.cisco.com/docs/DOC-77590
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
O primeiro método de autenticação da Web é a autenticação da Web local. Nesse caso, a WLC redireciona o tráfego HTTP para um servidor interno ou externo onde o usuário é solicitado a autenticar. Em seguida, a WLC busca as credenciais (enviadas por meio de uma solicitação HTTP GET no caso de um servidor externo) e faz uma autenticação RADIUS. No caso de um usuário convidado, um servidor externo, como o Identity Services Engine (ISE), é necessário porque o portal fornece recursos como registro de dispositivos e autoprovisionamento. O fluxo inclui estas etapas:
Esse fluxo inclui vários redirecionamentos. A nova abordagem é usar o CWA. O fluxo inclui estas etapas:
A configuração usada é:
A configuração da WLC é bastante simples. Um truque é usado (o mesmo que em switches) para obter o URL de autenticação dinâmica do ISE (já que ele usa a Alteração de autorização (CoA), uma sessão deve ser criada e o ID da sessão é parte do URL). O SSID é configurado para usar a filtragem de MAC. O ISE é configurado para retornar uma aceitação de acesso mesmo que o endereço MAC não seja encontrado para que ele envie a URL de redirecionamento para todos os usuários.
Além disso, o Controle de Admissão de Rede (NAC - Network Admission Control) do ISE e a Substituição de Autenticação, Autorização e Contabilidade (AAA - Authentication, Authorization, and Accounting) devem estar ativados. O ISE NAC permite que o ISE envie uma solicitação de CoA que indica que o usuário agora está autenticado e pode acessar a rede. Também é usado para avaliação de postura, caso em que o ISE altera o perfil do usuário com base no resultado da postura.
Certifique-se de que o servidor RADIUS tenha suporte para CoA ativado, que é por padrão.
A etapa final é criar uma ACL de redirecionamento. Essa ACL é referenciada na aceitação de acesso do ISE e define qual tráfego deve ser redirecionado (negado pela ACL) e qual tráfego não deve ser redirecionado (permitido pela ACL). Aqui você apenas evita redirecionar o tráfego para o ISE. Você pode querer ser mais específico e apenas impedir o tráfego de/para o ISE na porta 8443 (portal de convidado), mas ainda redirecionar se um usuário tentar acessar o ISE na porta 80/443.
Note: As versões anteriores do software WLC, como 7.2 ou 7.3, não exigiam que você especificasse o Domain Name System (DNS), mas as versões posteriores do código exigem que você permita o tráfego DNS nessa ACL de redirecionamento.
A configuração agora está completa na WLC.
No ISE, o perfil de autorização deve ser criado. Em seguida, as políticas de autenticação e autorização são configuradas. A WLC já deve estar configurada como um dispositivo de rede.
No perfil de autorização, insira o nome da ACL criada anteriormente na WLC.
Assegure-se de que o ISE aceite todas as autenticações MAC da WLC e certifique-se de que buscará a autenticação mesmo que o usuário não seja encontrado.
Em Policy > Policy Sets > Default Policy Set (Política > Conjuntos de políticas > Conjunto de políticas padrão), clique em Authentication (Autenticação).
A próxima imagem mostra um exemplo de como configurar a regra de política de autenticação. Neste exemplo, uma regra é configurada que dispara quando o MAB é detectado.
Note: A regra de autenticação MAB já foi criada no ISE por padrão.
Configure a política de autorização. Um ponto importante a ser compreendido é que há duas autenticações/autorizações:
Conclua estes passos para criar as regras de autorização como mostrado nas imagens anteriores:
Note: É muito importante que esta nova regra venha antes da regra de redirecionamento de convidados.
Note: Em um ambiente de vários controladores, o ID da WLAN deve ser o mesmo nas WLCs. Se você não quiser usar o atributo Airespace-Wlan-Id como uma condição, é melhor corresponder às solicitações Wireless_MAB (condição integrada).
Se você atribuir uma VLAN, a etapa final é que o PC cliente renove seu endereço IP. Esta etapa é alcançada pelo portal de convidados para clientes Windows. Se você não configurou uma VLAN para a segunda regra AUTH antes, você pode ignorar esta etapa. Este não é um projeto recomendado, pois alterar a VLAN do cliente depois que ele já tiver um endereço IP interromperá a conectividade, alguns clientes podem reagir incorretamente a ela e exige privilégios elevados do Windows para funcionar bem.
Se você atribuiu uma VLAN, faça o seguinte para habilitar a renovação do IP:
Note: O suporte à versão de DHCP da VLAN está disponível somente para dispositivos Windows. Ele não está disponível para dispositivos móveis. Se o dispositivo que está sendo registrado for móvel e a opção VLAN DHCP Release estiver habilitada, o convidado será solicitado a renovar manualmente seu endereço IP. Para usuários de dispositivos móveis, recomendamos o uso de Access Control Lists (ACLs) na WLC, em vez de usar VLANs.
Essa configuração também pode funcionar com o recurso de ancoragem automática das WLCs. O único problema é que como esse método de autenticação da Web é a camada 2, você deve estar ciente de que será a WLC externa que fará todo o trabalho do RADIUS. Somente a WLC externa entra em contato com o ISE, e a ACL de redirecionamento também deve estar presente na WLC externa. O estrangeiro só precisa ter o nome da ACL existente (não precisa de entradas da ACL). A WLC externa enviará o nome da ACL para a âncora e será a âncora aplicando o redirecionamento (e, portanto, precisa do conteúdo ALC correto).
Assim como em outros cenários, a WLC estrangeira mostra rapidamente que o cliente está no estado RUN, o que não é inteiramente verdade. Significa simplesmente que o tráfego é enviado para a âncora de lá. O estado real do cliente pode ser visto na âncora onde deve exibir CENTRAL_WEBAUTH_REQD.
Aqui está o fluxo em uma configuração âncora externa:
As portas de firewall necessárias para permitir a comunicação entre a WLC e o ISE são:
Note: A configuração âncora externa com a autenticação da Web central (CWA) só funciona nas versões 7.3 ou posterior.
Note: Devido à ID de bug da Cisco CSCul83594, você não pode executar a contabilização tanto na âncora quanto no estrangeiro porque isso faz com que o perfil se torne impreciso devido a uma possível falta de ligação IP-MAC. Também cria muitos problemas com a ID da sessão para portais de convidados. Se desejar configurar a contabilidade, configure-a no controlador externo. Observe que esse não deve mais ser o caso iniciando o software WLC 8.6, no qual a id da sessão será compartilhada entre a âncora e os controladores estrangeiros e a contabilidade será possível ativar em ambos.
Use esta seção para confirmar se a sua configuração funciona corretamente.
Os detalhes do cliente na WLC mostram que a URL de redirecionamento e a ACL são aplicadas.
No cliente WLC e no AAA all debug, você pode ver o acesso aceito com o URL de redirecionamento e a ACL enviados do ISE.
*radiusTransportThread: d0:37:45:89:ef:64 Access-Accept received from RADIUS server 10.106.32.25 (qid:4) with port:1812, pktId:24 for mobile d0:37:45:89:ef:64 receiveId = 0
*radiusTransportThread: AuthorizationResponse: 0x166ab570
*radiusTransportThread: structureSize................................425
*radiusTransportThread: resultCode...................................0
*radiusTransportThread: protocolUsed.................................0x00000001
*radiusTransportThread: proxyState...................................D0:37:45:89:EF:64-00:00
*radiusTransportThread: Packet contains 4 AVPs:
*radiusTransportThread: AVP[01] User-Name................................D0-37-45-89-EF-64 (17 bytes)
*radiusTransportThread: AVP[02] Class....................................CACS:0a6a207a0000000a5fe8f217:ISE3-1/397801666/90 (49 bytes)
*radiusTransportThread: AVP[03] Cisco / Url-Redirect-Acl.................CWA_Redirect (12 bytes)
*radiusTransportThread: AVP[04] Cisco / Url-Redirect.....................DATA (175 bytes)
*radiusTransportThread: d0:37:45:89:ef:64 processing avps[0]: attribute 1
*radiusTransportThread: d0:37:45:89:ef:64 username = D0-37-45-89-EF-64
!
*apfReceiveTask: d0:37:45:89:ef:64 Redirect URL received for client from RADIUS. Client will be moved to WebAuth_Reqd state to facilitate redirection. Skip web-auth Flag = 0
A mesma coisa também pode ser verificada no ISE. Navegue até Operações > Livelogs Radius. Clique nos detalhes desse MAC.
Você pode ver que para a primeira autenticação (filtragem de MAC) o ISE retorna o perfil AuthZ WLC_CWA, pois ele atinge a regra de autenticação MAB e a política de autenticação Redirecionamento de convidado.
Quando as credenciais são inseridas, o ISE autentica o cliente e envia o CoA.
Na WLC, isso pode ser visto em AAA todas as depurações.
*radiusCoASupportTransportThread: audit session ID recieved in CoA = 0a6a207a0000000b5fe90410
*radiusCoASupportTransportThread: Received a 'CoA-Request' from 10.106.32.25 port 23974
*radiusCoASupportTransportThread: CoA - Received IP Address : 10.106.32.122, Vlan ID: (received 0)
*radiusCoASupportTransportThread: d0:37:45:89:ef:64 Calling-Station-Id ---> d0:37:45:89:ef:64
*radiusCoASupportTransportThread: Handling a valid 'CoA-Request' regarding station d0:37:45:89:ef:64
*radiusCoASupportTransportThread: Sending Radius CoA Response packet on srcPort: 1700, dpPort: 2, tx Port: 23974
*radiusCoASupportTransportThread: Sent a 'CoA-Ack' to 10.106.32.25 (port:23974)
Depois disso, o cliente é reautenticado e recebe acesso à rede.
Note: Na versão 7.2 ou anterior, o estado CENTRAL_WEB_AUTH era chamado POSTURE_REQD.
Observe que o tipo de CoA retornado pelo ISE evoluiu entre versões. O ISE 3.0 solicitará que a WLC inicie a reautenticação usando o último método, ou seja, MAB neste caso. A WLC autentica novamente o usuário quando ele envia a solicitação de acesso RADIUS com o atributo Authorize-Only.
Exemplo de solicitação de CoA do ISE 3.0 :
A WLC não enviará um quadro de desassociação ao cliente e executará uma autenticação radius novamente e aplicará o novo resultado de forma transparente ao cliente. Desde 8.3, a WLC suporta a definição de uma chave pré-compartilhada WPA em um SSID CWA. A experiência do usuário permanece a mesma nos cenários clássicos não PSK, a WLC não enviará um quadro de desassociação ao cliente e simplesmente aplicará o novo resultado de autorização. No entanto, uma "resposta de associação" ainda é enviada ao cliente, embora nenhuma "solicitação de associação" tenha sido recebida do cliente, o que pode parecer curioso ao analisar rastreamentos de farejador.
Conclua estes passos para solucionar ou isolar um problema de CWA:
Considere estas IDs de bug da Cisco que limitam a eficiência do processo CWA em um cenário de mobilidade (especialmente quando a contabilidade é configurada):