Este documento descreve o procedimento para configurar um AireOS WLC para autenticar clientes com um servidor LDAP como o banco de dados de usuários.
A Cisco recomenda o conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Para obter informações mais detalhadas sobre esses conceitos, consulte a seção Introdução de Como configurar o Wireless Lan Controller (WLC) para autenticação LDAP.
Há duas maneiras de vincular-se a um servidor LDAP: anônimo ou autenticado (consulte para compreender a diferença entre os dois métodos).
Esse nome de usuário de associação precisa ter privilégios de Administrador para poder consultar outros nomes de usuário/senhas.
Não: use todo o caminho. Por exemplo:
CN=Administrador,CN=Administradores de domínio,CN=Usuários,DC=labm,DC=cisco,DC=com
Sim: use apenas o nome de usuário. Por exemplo:
Administrador
Não, um DN base que inclui todos os contêineres necessários pode ser especificado.
A WLC corresponde ao atributo de usuário e ao tipo de objeto especificados.
Observação: sAMAccountName diferencia maiúsculas de minúsculas, mas a pessoa não diferencia. Portanto, sAMAccountName=RICARDO e sAMAccountName=ricardo são os mesmos e funcionam enquanto samaccountname=RICARDO e samaccountname=ricardo não.
EAP-FAST, PEAP-GTC e EAP-TLS apenas. Os suplicantes padrão Android, iOS e MacOS trabalham com o PEAP (Protected Extensible Authentication Protocol).
Para Windows, o Anyconnect Network Access Manager (NAM) ou o suplicante padrão do Windows com Cisco:PEAP deve ser usado em adaptadores sem fio suportados, como mostrado na imagem.
Observação: os plug-ins Cisco EAP para Windows incluem uma versão do Open Secure Socket Layer (OpenSSL 0.9.8k) que é afetada pela ID de bug da Cisco CSCva09670, a Cisco não planeja emitir mais nenhuma versão dos plug-ins EAP para Windows e recomenda que os clientes usem o AnyConnect Secure Mobility Client.
Os usuários dentro de um grupo não podem ser autenticados. Eles precisam estar dentro de um CN (Default Container, contêiner padrão) ou de uma OU (Organizational Unit, unidade organizacional), como mostra a imagem.
Há diferentes cenários nos quais um servidor LDAP pode ser empregado, com autenticação 802.1x ou autenticação da Web.
Para este procedimento, somente usuários dentro da OU=SofiaLabOU devem ser autenticados.
Para aprender a usar a ferramenta Label Distribution Protocol (LDP), configurar e solucionar problemas do LDAP, consulte o Guia de Configuração LDAP da WLC.
Neste cenário, o LDAP-dot1x da WLAN usa um servidor LDAP para autenticar os usuários com o uso de 802.1x.
Etapa 1. Crie um usuário User1 no servidor LDAP membro do SofiaLabOU e SofiaLabGroup.
Etapa 2. Crie um perfil EAP na WLC com o método EAP desejado (use PEAP).
Etapa 3. Vincule a WLC ao servidor LDAP.
Dica: se o nome de usuário de vinculação não estiver no DN de base do usuário, você terá que gravar o caminho inteiro para o usuário Admin como mostrado na imagem. Caso contrário, basta digitar Administrator.
Etapa 4. Defina a Ordem de autenticação a ser definida como Usuários internos + LDAP ou LDAP apenas.
Etapa 5. Crie a WLAN LDAP-dot1x.
Etapa 6. Defina o método de segurança de L2 como WPA2 + 802.1x e defina a segurança de L3 como nenhum.
Passo 7. Habilite a autenticação EAP local e verifique se as opções Servidores de autenticação e Servidores de contabilização estão desabilitadas e se o LDAP está habilitado.
Todas as outras configurações podem ser deixadas como padrão.
Notas:
Use a ferramenta LDP para confirmar os parâmetros de configuração.
A base de pesquisa não pode ser um grupo (como SofiaLabGroup).
PEAP-GTC ou Cisco:PEAP devem ser usados em vez de Microsoft:PEAP no solicitante, se for uma máquina com Windows. Microsoft:O PEAP funciona por padrão com MacOS/iOS/Android.
Neste cenário, WLAN LDAP-Web usa um servidor LDAP para autenticar os usuários com o Portal Web da WLC interno.
Verifique se as Etapas 1 a 4 foram retiradas do exemplo anterior. A partir daí, a configuração da WLAN é definida de forma diferente.
Etapa 1. Crie um usuário User1 no membro do servidor LDAP da OU SofiaLabOU e do Grupo SofiaLabGroup.
Etapa 2. Crie um perfil EAP na WLC com o método EAP desejado (use PEAP).
Etapa 3. Vincule a WLC ao servidor LDAP.
Etapa 4. Defina a Ordem de autenticação a ser definida como Usuários internos + LDAP.
Etapa 5. Crie a WLAN LDAP-Web conforme mostrado nas imagens.
Etapa 6. Defina a segurança de L2 como none e a segurança de L3 como política da Web - autenticaçãocomo mostrado nas imagens.
Passo 7. Defina a ordem de prioridade de Autenticação para que a autenticação da Web use LDAP e verifique se as opções Servidores de Autenticação e Servidores de Contabilização estão desabilitadas.
Todas as outras configurações podem ser deixadas como padrão.
Etapa 1. Abra a ferramenta LDP no servidor LDAP ou em um host com conectividade (a porta TCP 389 deve ser permitida para o servidor).
Etapa 2. Navegue até Connection > Bind, efetue login com um usuário Admin e selecione o botão de opção Bind with credentials.
Etapa 3. Navegue até View > Tree e selecione OK no DN base.
Etapa 4. Expanda a árvore para exibir a estrutura e procurar o DN de base de pesquisa. Considere que pode ser qualquer tipo de contêiner, exceto Grupos. Pode ser o domínio inteiro, uma OU específica ou um CN como CN=Users.
Etapa 5. Expanda SofiaLabOU para ver quais usuários estão dentro dele. Existe o User1 que foi criado antes.
Etapa 6. Tudo o que é necessário para configurar o LDAP.
Passo 7. Grupos como SofiaLabGroup não podem ser usados como um DN de pesquisa. Expanda o grupo e procure os usuários dentro dele, onde o User1 criado anteriormente deve estarcomo mostrado.
O User1 estava lá, mas o LDP não conseguiu encontrá-lo. Isso significa que a WLC não pode fazer isso também e é por isso que os grupos não são suportados como um DN de base de pesquisa.
Use esta seção para confirmar se a sua configuração funciona corretamente.
(cisco-controller) >show ldap summary Idx Server Address Port Enabled Secure --- ------------------------- ------ ------- ------ 1 10.88.173.121 389 Yes No (cisco-controller) >show ldap 1 Server Index..................................... 1 Address.......................................... 10.88.173.121 Port............................................. 389 Server State..................................... Enabled User DN.......................................... OU=SofiaLabOU,DC=labm,DC=cisco,DC=com User Attribute................................... sAMAccountName User Type........................................ Person Retransmit Timeout............................... 2 seconds Secure (via TLS)................................. Disabled Bind Method ..................................... Authenticated Bind Username.................................... CN=Administrator,CN=Domain Admins,CN=Users,DC=labm,DC=cisco,DC=com
Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.
(cisco-controller) >debug client <MAC Address> (cisco-controller) >debug aaa ldap enable (cisco-controller) >show ldap statistics Server Index..................................... 1 Server statistics: Initialized OK................................. 0 Initialization failed.......................... 0 Initialization retries......................... 0 Closed OK...................................... 0 Request statistics: Received....................................... 0 Sent........................................... 0 OK............................................. 0 Success........................................ 0 Authentication failed.......................... 0 Server not found............................... 0 No received attributes......................... 0 No passed username............................. 0 Not connected to server........................ 0 Internal error................................. 0 Retries........................................ 0