تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تكوين ثلاث حالات ضيافة في محرك خدمات الهوية باستخدام Cisco AireOS ووحدات التحكم في الشبكة المحلية اللاسلكية من الجيل التالي.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تصف الخطوات التي يغطيها هذا المستند التكوين النموذجي على كل من قوائم التحكم في الشبكة المحلية اللاسلكية (WLC) للوصول الموحد والمتقارب لدعم أي تدفق Guest مع ISE.
بغض النظر عن حالة الاستخدام التي تم تكوينها في ISE، فمن منظور عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، تبدأ جميعها بنقطة نهاية لاسلكية تتصل بمعرف SSID مفتوح مع تمكين تصفية MAC (بالإضافة إلى تجاوز المصادقة والتفويض والمحاسبة (AAA) و RADIUS NAC) التي تشير إلى ISE كخادم المصادقة والمحاسبة. وهذا يضمن أن بإمكان ISE دفع السمات الضرورية إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) بشكل ديناميكي لتنفيذ عملية إعادة التوجيه إلى مدخل ضيف ISE بنجاح.
1. إضافة ISE بشكل عام كخادم مصادقة ومحاسبة.
ملاحظة: يتضمن مثال التكوين هذا مثالين ل ISE
2. التكوين الاحتياطي.
في البيئة الموحدة بمجرد تشغيل مهلة الخادم، تنتقل وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) إلى الخادم التالي الذي تم تكوينه. التالي في السطر من WLAN. في حال عدم توفر آخر، فعندئذ تقوم وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) بتحديد الوحدة التالية في قائمة الخوادم العمومية. عند تكوين خوادم متعددة على SSID (أساسي، ثانوي) بمجرد حدوث تجاوز الفشل تستمر عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) بشكل افتراضي في إرسال المصادقة و(أو) حركة مرور المحاسبة بشكل دائم إلى المثيل الثانوي حتى إذا كان الخادم الأساسي عاد إلى العمل.
من أجل تخفيف هذا السلوك، قم بتمكين الطريقة الاحتياطية. انتقل إلى الأمان > AAA > RADIUS > النسخ الاحتياطي. السلوك الافتراضي هو إيقاف. تتطلب الطريقة الوحيدة للاسترداد من حدث يتم إيقاف تشغيله من الخادم تدخل المسؤول (بشكل عام لاستعادة حالة مسؤول الخادم).
لتمكين الإصدارات الاحتياطية، لديك خياران:
في هذا أسلوب ال WLC يتطلب أنت أن يدخل username وفواصل تحقيق في ثاني (180 إلى 3600).
ملاحظة: لا يتطلب تحقيق WLC مصادقة ناجحة. وفي كلتا الحالتين، تعد المصادقات الناجحة أو الفاشلة إستجابة خادم كافية لترقية الخادم إلى قائمة الانتظار النشطة.
معطل: الميزة معطلة بالكامل.
تمكين مع الفاصل الزمني 0: يرسل عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) تحديثات المحاسبة إلى ISE في كل مرة يحدث فيها تغيير في إدخال "كتلة التحكم في المحطة المحمولة" (MSCB) الخاص بالعميل ( ie. تعيين أو تغيير عنوان IPv4 أو IPv6، حدث تجوال العميل.) لم يتم إرسال أية تحديثات دورية إضافية.
تم تمكينها بفاصل مؤقت تم تكوينه: في هذا الوضع، ترسل وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) إخطارات إلى ISE عند تغييرات إدخال MSCB الخاص بالعميل، كما أنها ترسل إخطارات محاسبة دورية إضافية في الفاصل الزمني الذي تم تكوينه (بغض النظر عن أي تغييرات).
وتتم الإشارة إلى قائمة التحكم في الوصول (ACL) هذه بواسطة ISE وهي تحدد حركة المرور التي تتم إعادة توجيهها وحركة المرور المسموح بها من خلالها.
يجب أن تسمح قائمة التحكم في الوصول (ACL) هذه بالوصول إلى خدمات DNS وعقد ISE ومنها عبر منفذ TCP 8443. هناك رفض ضمني في الجزء السفلي يعني أن بقية حركة المرور يتم إعادة توجيهها إلى URL الخاص بواجهة ضيف ISE.
يتم دعم هذه الميزة في الإصدارات 8.0.x و up من AireOS ولكنها يتم إيقاف تشغيلها بشكل افتراضي. لتمكين دعم HTTPS، انتقل إلى إدارة WLC > HTTP-HTTPS > إعادة التوجيه HTTPS وقم بتعيينه على تمكين أو تطبيق هذا الأمر في CLI:
(Cisco Controller) >config network web-auth https-redirect enable
تحذيرات الشهادة بعد تمكين إعادة توجيه HTTPS
بعد تمكين إعادة توجيه HTTPS، يمكن للمستخدم تجربة مشاكل الثقة في الشهادة أثناء إعادة التوجيه. ويمكن ملاحظة ذلك حتى في حالة وجود شهادة موصولة صالحة على وحدة التحكم وحتى في حالة توقيع هذه الشهادة من قبل مرجع مصدق ثقة تابع لجهة خارجية. السبب هو إصدار الشهادة المثبتة على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) إلى اسم مضيف الواجهة الظاهرية أو عنوان IP الخاص بها. عندما يحاول العميل https://cisco.com، يتوقع المستعرض إصدار الشهادة إلى cisco.com. ومع ذلك، لكي تتمكن وحدة التحكم في الشبكة المحلية اللاسلكية من اعتراض GET الذي تم إصداره بواسطة العميل، فإنها تحتاج أولا إلى إنشاء جلسة عمل HTTPS التي تعرض لها وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) شهادة الواجهة الظاهرية الخاصة بها أثناء مرحلة مصافحة SSL. وهذا يتسبب في قيام المستعرض بعرض تحذير حيث لم يتم إصدار الشهادة المقدمة أثناء مصافحة SSL إلى موقع ويب الأصلي الذي يحاول العميل الوصول إليه (على سبيل المثال، cisco.com بدلا من اسم مضيف الواجهة الظاهرية ل WLC). يمكنك مشاهدة رسائل أخطاء شهادات مختلفة في مستعرضات مختلفة ولكن جميعها مرتبطة بنفس المشكلة.
مكنت هذا سمة افتراضيا في AireOS WLCs. عند تمكين ميزة التغلب على الأعطال بقوة، يقوم عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) بوضع علامة "غير مستجيب" على خادم AAA وتنتقل إلى خادم AAA التالي الذي تم تكوينه بعد أن يؤثر حدث انتهاء مهلة RADIOs على عميل واحد.
عندما يتم تعطيل الميزة، يفشل WLC في الوصول إلى الخادم التالي فقط في حالة حدوث حدث مهلة RADIUS مع 3 جلسات عميل على الأقل. يمكن تعطيل هذه الميزة بواسطة هذا الأمر (لا يتطلب الأمر إعادة التشغيل):
(Cisco Controller) >config radius aggressive-failover disable
للتحقق من الحالة الحالية للميزة:
(Cisco Controller) >show radius summary Vendor Id Backward Compatibility................. Disabled Call Station Id Case............................. lower Acct Call Station Id Type........................ Mac Address Auth Call Station Id Type........................ AP's Radio MAC Address:SSID Extended Source Ports Support.................... Enabled Aggressive Failover.............................. Disabled
عادة ما تقوم نقاط النهاية التي تدعم آلية "مساعد الشبكة المتنقل" (CNA) لاكتشاف المدخل المتنقل والشغل التلقائي لصفحة تسجيل الدخول بذلك من خلال متصفح كاذب في نافذة خاضعة للتحكم، بينما تقوم نقاط النهاية الأخرى بتشغيل متصفح مؤهل بالكامل لتشغيل هذا الأمر. بالنسبة لنقاط النهاية حيث يقوم مهايئ الشبكة المتقاربة (CNA) بتشغيل متصفح وهمي، فهذا يمكنه كسر التدفق عند إعادة التوجيه إلى مدخل ISE الأسير. يؤثر هذا عادة على أجهزة Apple IOS وله تأثيرات سلبية خاصة في التدفقات التي تتطلب تسجيل الجهاز، VLAN DHCP-Rlease، التحقق من التوافق.
بناء على مدى تعقيد التدفق قيد الاستخدام، يمكن أن يوصى بتمكين Captive Bypass. في مثل هذا السيناريو، تتجاهل عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) آلية اكتشاف بوابة مهايئ الشبكات المجمعة (CNA) ويحتاج العميل إلى فتح مستعرض لبدء عملية إعادة التوجيه.
دققت الحالة من السمة:
(Cisco Controller) >show network summary Web Auth CMCC Support ...................... Disabled Web Auth Redirect Ports .................... 80,3128 Web Auth Proxy Redirect ................... Disable Web Auth Captive-Bypass .................. Disabled Web Auth Secure Web ....................... Enable Web Auth Secure Redirection ............... Enable
لتمكين نوع الميزة هذا الأمر:
(Cisco Controller) >config network web-auth captive-bypass enable Web-auth support for Captive-Bypass will be enabled. You must reset system for this setting to take effect.
ينبه عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) المستخدم إلى أنه لكي تصبح التغييرات نافذة المفعول، يلزم إعادة تشغيل النظام (إعادة التشغيل).
عند هذه النقطة يظهر عرض شبكة خلاصة الميزة كما هو ممكن، ولكن لتفعيل التغييرات، يلزم إعادة تشغيل WLC.
1. إضافة ISE بشكل عام كخادم مصادقة ومحاسبة
2. إنشاء مجموعة خوادم ISE
3. تمكين dot1x بشكل عام
4. تكوين قوائم الطرق
5. قم بإنشاء أسلوب مرشح MAC للتخويل.
يتم إستدعاء هذا من إعدادات SSID لاحقا.
1. إنشاء SSID الضيف
وتتم الإشارة إلى قائمة التحكم في الوصول هذه بواسطة ISE لاحقا في قبول الوصول إستجابة لطلب MAB الأولي. يستخدم NGWC ذلك لتحديد حركة المرور التي يجب إعادة توجيهها وحركة المرور التي يجب السماح بها.
ملاحظة: السطر 10 إختياري. عادة ما تتم إضافة هذا لاقتراح أستكشاف الأخطاء وإصلاحها. يجب أن تسمح قائمة التحكم في الوصول (ACL) هذه بالوصول إلى خدمات DHCP و DNS وأيضا إلى خوادم ISE التي تعمل بمنفذ TCP 8443(رفض إدخالات التحكم في الوصول (ACEs). يتم إعادة توجيه حركة مرور HTTP و HTTPS (السماح بالإصدار ACE).
كما يمكن تطبيق جميع التكوين الذي تمت مناقشته في الخطوات السابقة من خلال واجهة سطر الأوامر.
تم تمكين معيار 802.1x بشكل عام
dot1x system-auth-control
تكوين AAA العالمي
aaa new-model ! aaa authentication dot1x ISE_Method group ISE_Group aaa authorization network ISE_Method group ISE_Group aaa authorization network MacFilterMethod group ISE_Group aaa accounting Identity ISE_Method start-stop group ISE_Group ! aaa server radius dynamic-author client 172.16.157.210 server-key ***** client 172.16.157.21 server-key ***** auth-type any ! radius server ISE1 address ipv4 172.16.157.210 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! radius server ISE2 address ipv4 172.16.157.21 auth-port 1812 acct-port 1813 timeout 5 retransmit 2 key ***** ! ! aaa group server radius ISE_Group server name ISE2 server name ISE1 deadtime 10 mac-delimiter colon !
تكوين شبكة WLAN
wlan Guest 1 Guest aaa-override accounting-list ISE_Method client vlan VLAN0301 mac-filtering MacFilterMethod nac no security wpa no security wpa akm dot1x no security wpa wpa2 no security wpa wpa2 ciphers aes security dot1x authentication-list ISE_Method no security ft over-the-ds session-timeout 28800 no shutdown
مثال على قائمة التحكم في الوصول (ACL) لإعادة التوجيه
3850#show ip access-lists Guest_Redirect Extended IP access list Guest_Redirect 10 deny icmp any any 20 deny udp any any eq bootps 30 deny udp any any eq bootpc 40 deny udp any any eq domain 50 deny tcp any host 172.16.157.210 eq 8443 60 deny tcp any host 172.16.157.21 eq 8443 70 permit tcp any any eq www 80 permit tcp any any eq 443
دعم HTTP و HTTPS
3850#show run | inc http ip http server ip http secure-server
ملاحظة: إذا قمت بتطبيق قائمة تحكم في الوصول (ACL) لتقييد الوصول إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) عبر HTTP، فإنها تؤثر على إعادة التوجيه.
يصف هذا القسم التكوين المطلوب على ISE لدعم جميع حالات الاستخدامات التي تمت مناقشتها في هذا المستند.
4. انتقل إلى السياسة > المصادقة وتحت MAB انقر فوق تحرير وتأكد من أنه تحت الاستخدام:نقاط النهاية الداخلية يتم تعيين الخيار إذا لم يتم العثور على المستخدم على الاستمرار (يجب أن يكون هناك بشكل افتراضي).
نظرة عامة على التدفق
تكرر هذه العملية نفسها في كل مرة يتصل فيها المستخدم ب SSID.
التكوين
3. انتقل إلى السياسة > عناصر السياسة > النتائج > التخويل > ملفات تخصيص التخويل. انقر فوق إضافة (Add).
4. يتم دفع ملف التعريف هذا إلى WLC Redirect-URL وRedirect-URL-ACL إستجابة لطلب تجاوز مصادقة MAC الأولي (MAB).
يجب أن يبدو التوصيف مشابها للتوصيف الموجود في هذه الصورة. ثم انقر فوق حفظ.
تفاصيل السمة في أسفل الصفحة أزواج (AVP) قيمة السمة أثناء دفعها إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)
5. انتقل إلى نهج > تفويض وإدخال قاعدة جديدة. هذه القاعدة هي التي تقوم بتشغيل عملية إعادة التوجيه إستجابة لطلب مصادقة MAC الأولي من WLC. (في هذه الحالة تسمى Wireless_Guest_Redirect).
6. تحت الشروط أختر تحديد شرط موجود من المكتبة، ثم تحت اسم الشرط حدد شرط مركب. حدد شرط مركب محدد مسبقا يسمى Wireless_MAB.
ملاحظة: يتكون هذا الشرط من سمات RADIUS المتوقعة في طلب الوصول المنشأ من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) (NAS-Port-type= IEEE 802. 11 <الموجودة في جميع الطلبات اللاسلكية> ونوع الخدمة = التحقق من المكالمات< الذي يشير إلى طلب محدد لمصادقة MAC)
7. تحت النتائج، حدد قياسي > CWA_Redirect (تم إنشاء ملف تعريف التفويض في الخطوة السابقة). ثم انقر فوق تم وحفظ
8. انتقل إلى نهاية قاعدة CWA_Redirect وانقر فوق السهم المجاور للتحرير. ثم حدد مضاعفة أعلاه.
9. قم بتعديل الاسم لأن هذا هو النهج الذي تتطابق معه نقطة النهاية بمجرد إعادة مصادقة الجلسة على ISE CoA (في هذه الحالة Wireless_Guest_Access).
10. بجوار شرط مركب Wireless_MAB انقر فوق + الرمز لتوسيع الشروط وفي نهاية شرط Wireless_MAB انقر فوق إضافة سمة/قيمة.
11. تحت "تحديد سمة"، أختر الوصول إلى الشبكة > UseCase يساوي تدفق Guest
12. بموجب الأذونات حدد PermitAccess. ثم انقر فوق تم وحفظ
ولابد أن تبدو السياستان متشابهتين إلى هذا:
نظرة عامة على التدفق
في سيناريو هذا المختبر، يتم فرض المصادقة مرة واحدة في اليوم. مشغل إعادة المصادقة هو سياسة إزالة نقطة النهاية التي تزيل كل يوم جميع نقاط النهاية الخاصة بمجموعة هوية نقطة النهاية المستخدمة.
ملاحظة: من الممكن فرض حدث مصادقة الضيف استنادا إلى الوقت المنقضي منذ قبول الشرطة الرسمية الأفغانية الأخير. يمكن أن يكون هذا الخيار إذا كنت بحاجة إلى فرض تسجيل دخول الضيف أكثر من مرة واحدة في اليوم (على سبيل المثال كل 4 ساعات).
التكوين
3. انتقل إلى مركز العمل > Guest Access (وصول الضيف) > Configure (تكوين) > Guest Types (أنواع الضيوف) أو انقر فقط فوق الاختصار المحدد ضمن "إعدادات تسجيل أجهزة الضيف" في البوابة.
4. عندما ينشئ "الكفيل" حساب ضيف، فإنه يعين نوع ضيف له. يمكن أن يكون لكل نوع ضيف فردي نقطة نهاية مسجلة تنتمي إلى مجموعة هوية نقطة نهاية مختلفة.لتعيين مجموعة هوية نقطة النهاية التي يجب إضافة الجهاز إليها، حدد نوع الضيف الذي يستخدمه الكفيل لهؤلاء المستخدمين الضيوف (تستند حالة الاستخدام هذه إلى Weekly (الافتراضي)).
5. بمجرد أن تصبح في نوع الضيف، تحدد خيارات تسجيل الدخول مجموعة نقاط النهاية من القائمة المنسدلة مجموعة هوية نقطة النهاية لتسجيل الجهاز الضيف
6. انتقل إلى السياسة > عناصر السياسة > النتائج > التخويل > ملفات تخصيص التخويل. انقر فوق إضافة (Add).
7. يتم دفع ملف التعريف هذا إلى WLC Redirect-URL وRedirect-URL-ACL إستجابة لطلب تجاوز مصادقة MAC الأولي (MAB).
8. انتقل إلى نهج > تفويض وإدخال قاعدة جديدة. هذه القاعدة هي التي تقوم بتشغيل عملية إعادة التوجيه إستجابة لطلب مصادقة MAC الأولي من WLC. (في هذه الحالة تسمى Wireless_Guest_Redirect).
9. تحت الشروط أختر تحديد شرط موجود من المكتبة، ثم تحت اسم الشرط حدد شرط مركب. حدد شرط مركب محدد مسبقا يسمى Wireless_MAB.
10. تحت النتائج، حدد Standard > CWA_DeviceRegister (تم إنشاء ملف تعريف التفويض في الخطوة السابقة). ثم انقر فوق تم وحفظ
11. قم بتكرار النهج أعلاه، وعدل اسمه لأن هذا هو النهج الذي تصل إليه نقطة النهاية بعد إرجاعه من حدث إعادة المصادقة (يسمى Wireless_Guest_Access).
12. تحت مربع تفاصيل مجموعة الهوية، حدد مجموعة هوية نقطة النهاية وحدد المجموعة التي أشارت إليها تحت نوع الضيف (GuestEndpoints).
13. ضمن النتائج، حدد PermitAccess. انقر فوق تم وحفظ التغييرات.
14. قم بإنشاء سياسة إزالة نقطة النهاية التي تعمل على مسح مجموعة GuestEndpoint يوميا.
في هذه الحالة يكون الشرط هو أعضاء نقاط GuestEndpoints مع الأيام المنقضية أقل من يوم واحد
نظرة عامة على التدفق
التكوين
2. انتقل إلى مراكز العمل > Guest Access (وصول الضيف) > Configure (تكوين) > بوابات الضيف > Select Hotspot Portal (الافتراضي).
3. قم بتوسيع إعدادات المدخل وتحت مجموعة هوية نقطة النهاية حدد HostSpot_Endpoints مجموعة ضمن مجموعة هوية نقطة النهاية. يقوم هذا بإرسال الأجهزة المسجلة إلى المجموعة المحددة.
4. احفظ التغييرات.
5. قم بإنشاء ملف تعريف التخويل الذي يدعو مدخل HotSpot عند مصادقة MAB الذي تم إنشاؤه بواسطة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC).
6. قم بإنشاء نهج التخويل الذي يؤدي إلى تشغيل نتيجة HotSpotRedirect عند طلب MAB الأولي من WLC.
7. قم بإنشاء سياسة التخويل الثانية.
8. قم بتكوين سياسة الإزالة التي تعمل على مسح نقاط النهاية بزمن منقضية يزيد عن 5 أيام.
التدفق من سجلات ISE RADIUS المباشرة:
التدفق من سجلات ISE RADIUS المباشرة:
عند تكوين التحويل المحلي من FlexConnect، يحتاج مسؤول الشبكة إلى التأكد من:
أو بإضافة قائمة التحكم في الوصول (ACL) الخاصة بالسياسة إلى مجموعة FlexConnect تنتمي إليها (لاسلكي > مجموعات FlexConnect > حدد المجموعة الصحيحة > تخطيط قائمة التحكم في الوصول (ACL) > السياسات حدد قائمة التحكم في الوصول لإعادة التوجيه وانقر فوق إضافة)
تؤدي إضافة قائمة التحكم في الوصول (ACL) إلى تشغيل عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لدفع قائمة التحكم في الوصول (ACL) التي تم تكوينها إلى أعضاء نقطة الوصول (نقاط الوصول) في مجموعة FlexConnect. يؤدي الفشل في القيام بذلك إلى مشكلة إعادة توجيه ويب.
في سيناريوهات الإرساء التلقائي (الارتساء الخارجي) من المهم إبراز هذه الحقائق:
تكشف "show client detail xx:xx:xx:xx:xx:xx" أن العميل متورط في START. عادة ما يكون هذا مؤشرا على عدم قدرة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) على تطبيق سمة يقوم خادم AAA بإرجاعها.
تحقق من أن اسم قائمة التحكم في الوصول (ACL) المعاد توجيهه الذي تم دفعه بواسطة ISE يطابق تماما اسم قائمة التحكم في الوصول (ACL) المحددة مسبقا على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC).
ينطبق المبدأ نفسه على أي سمة أخرى قمت بتكوين ISE لدفعها لأسفل إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) (معرفات شبكات VLAN، أسماء الواجهة، قوائم التحكم في الوصول ل Airespace). يجب على العميل بعد ذلك الانتقال إلى DHCP ثم Central_WEB_AUTH.
تحقق من أن حالة إدارة نهج العميل هي CENTRAL_WEB_AUTH باستخدام عنوان IP صالح محاذي للواجهة الديناميكية التي تم تكوينها ل SSID وكذلك من تطبيق سمتي إعادة توجيه ACL و URL-Redirect على جلسة عمل العميل.
قائمة التحكم في الوصول (ACL) المعاد توجيهها
في قوائم التحكم في الوصول (ACL) الخاصة بإعادة التوجيه في نظام التشغيل AIreOS WLCs يجب أن تسمح قائمة التحكم في الوصول لإعادة التوجيه بشكل صريح لحركة المرور التي يجب عدم إعادة توجيهها، مثل DNS و ISE على منفذ TCP 8443 في كلا الاتجاهين ورفض IP الضمني أي مشغلات تعمل على إعادة توجيه بقية حركة المرور.
أما في الوصول المتقارب، فإن المنطق هو العكس. قم برفض عمليات تجاوز ACE التي يتم إعادة توجيهها أثناء السماح لوحدات ACE التي تقوم بتشغيل إعادة التوجيه. ولهذا السبب يوصى بالسماح بمنفذ TCP 80 و 443 بشكل صريح.
دققت منفذ إلى ISE عبر ميناء 8443 من ضيف VLAN. إذا كان كل شيء يبدو جيدا من منظور التكوين، فإن أسهل طريقة للتقدم هي التقاط صورة خلف المحول اللاسلكي الخاص بالعميل والتحقق من مكان تعطل إعادة التوجيه.
بمجرد أن يقوم العميل بانتزاع عنوان IP في بداية التدفق (حالة إعادة التوجيه السابقة)، إذا تم دفع تغيير شبكة VLAN لأسفل بعد حدوث مصادقة الضيف (بعد إعادة مصادقة CoA)، فإن الطريقة الوحيدة لفرض إصدار DHCP / التجديد في تدفق Guest (بدون وكيل وضعي) هي من خلال تطبيق جافا لا يعمل في الأجهزة المحمولة.
هذا يترك الزبون دون الأسود في VLAN X مع عنوان ال IP من VLAN Y. يجب مراعاة ذلك أثناء تخطيط الحل.
عادة ما يكون هذا مؤشرا على فقدان جلسة العمل على ISE (تم إنهاء جلسة العمل). السبب الأكثر شيوعا لهذا هو المحاسبة التي تم تكوينها على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لدى نشر Foreign-Anchor. لإصلاح هذا، قم بتعطيل المحاسبة على المرسى وترك مصادقة المؤشر الخارجي ومحاسبته.
5. يقوم العميل بقطع الاتصال بمعرف SSID مختلف أو بقائه مفصولا أو يتصل به بعد قبول AUP في مدخل ISE للنقاط الساخنة.
يمكن توقع هذا في HotSpot بسبب التغيير الديناميكي للتخويل (CoA) المشمول في هذا التدفق (إعادة تعيين مسؤول CoA) الذي يتسبب في إصدار WLC للمحطة اللاسلكية. لا تواجه معظم نقاط النهاية اللاسلكية أية مشكلات للعودة إلى SSID بعد حدوث إلغاء المصادقة، ولكن في بعض الحالات يتصل العميل ب SSID مفضل آخر إستجابة لحدث إلغاء المصادقة. لا يمكن عمل أي شيء من ISE أو WLC لمنع ذلك حيث إن الأمر يرجع إلى العميل اللاسلكي للالتصاق ب SSID الأصلي أو الاتصال ب SSID آخر متاح (مفضل).
في هذه الحالة، يجب على المستخدم اللاسلكي الاتصال مرة أخرى ب SSID HotSpot.
(Cisco Controller) >debug client
يضبط عميل تصحيح الأخطاء مجموعة من المكونات المعنية بالتغييرات في جهاز حالة العميل.
(Cisco Controller) >show debug MAC Addr 1.................................. AA:AA:AA:AA:AA:AA Debug Flags Enabled: dhcp packet enabled. dot11 mobile enabled. dot11 state enabled dot1x events enabled. dot1x states enabled. mobility client handoff enabled. pem events enabled. pem state enabled. 802.11r event debug enabled. 802.11w event debug enabled. CCKM client debug enabled.
مكونات Debug AAA
(Cisco Controller) >debug aaa {events, detail and packets} enable
يمكن أن يؤثر هذا على الموارد اعتمادا على عدد المستخدمين الذين يتواصلون من خلال MAB أو Dot1x SSID. هذه المكونات في حركات AAA لسجل مستوى تصحيح الأخطاء بين WLC و ISE وطباعة حزم RADIUS على الشاشة.
وهذا مهم إذا كنت أن ISE لا يستطيع تسليم الخصائص المتوقعة، أو إن ال WLC لا يعالجهم بشكل صحيح.
إعادة توجيه مصادقة الويب
(Cisco Controller) >debug web-auth redirect enable mac aa:aa:aa:aa:aa:aa
يمكن إستخدام هذا للتحقق من أن عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) يقوم بتشغيل إعادة التوجيه بنجاح. هذا مثال على كيف يجب أن يبدو إعادة التوجيه من تصحيح الأخطاء:
*webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser host is 10.10.10.10 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- parser path is / *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- added redirect=, URL is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&to *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- str1 is now https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-005056a15f11&action=cwa&token=c455b075d20c *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- clen string is Content-Length: 430 *webauthRedirect: Jul 07 19:18:08.035: 68:7f:74:72:18:2e- Message to be sent is HTTP/1.1 200 OK Location: https://TORISE21A.RTPAAA.NET:8443/portal/gateway?sessionId=0e249a0500000682577ee2a2&portal=9fc44212-2da2-11e6-a5e2-0050
يضبط عميل تصحيح الأخطاء مجموعة من المكونات المعنية بالتغييرات في جهاز حالة العميل.
3850#debug client mac-address <client MAC>
يطبع هذا المكون حزم RADIUS (المصادقة والمحاسبة) على الشاشة. ويكون هذا الإجراء مفيدا عندما تحتاج إلى التحقق من أن ISE يقوم بتسليم AVPs الصحيحة وكذلك التحقق من إرسال CoA ومعالجتها بشكل صحيح.
3850#debug radius
وهذا سوف يؤدي إلى جميع عمليات الانتقال (المصادقة والتفويض والمحاسبة) عبر المصادقة والتفويض والمحاسبة (AAA) حيث يكون العملاء اللاسلكيون مشتركين. هذا مهم للتحقق من أن WLC يحلل AVPs بشكل صحيح ويطبقها على جلسة عمل العميل.
3850#debug aaa wireless all
يمكن تمكين هذا عندما تشك في وجود مشكلة إعادة توجيه في NGWC.
3850#debug epm plugin redirect all 3850#debug ip http transactions 3850#debug ip http url
سجلات RADIUS المباشرة
تحقق من معالجة طلب MAB الأولي بشكل صحيح في ISE وأن ISE يدفع السمات المتوقعة إلى الخلف. انتقل إلى العمليات > RADIUS > سجلات حية وقم بتصفية الإخراج باستخدام MAC العميل تحت معرف نقطة النهاية. بمجرد العثور على حدث المصادقة، انقر فوق التفاصيل ثم تحقق من النتائج التي تم دفعها كجزء من القبول.
TCPDump
يمكن إستخدام هذه الميزة عندما تكون هناك حاجة إلى نظرة أعمق إلى تبادل حزمة RADIUS بين ISE و WLC. بهذه الطريقة يمكنك إثبات أن ISE يرسل السمات الصحيحة في قبول الوصول دون الحاجة إلى تمكين تصحيح الأخطاء على جانب WLC. لبدء التقاط باستخدام TCDDump، انتقل إلى العمليات > أستكشاف الأخطاء وإصلاحها > أدوات التشخيص >أدوات عامة > TCPDump.
هذا مثال على تدفق صحيح تم التقاطه من خلال TCPDump
فيما يلي قوائم التحكم في الوصول (AVP) التي تم إرسالها إستجابة لطلب MAB الأولي (الحزمة الثانية في لقطة الشاشة أعلاه).
RADIUS Protocol Code: Access-Accept (2) Packet identifier: 0x0 (0) Length: 401 Authenticator: f1eaaffcfaa240270b885a9ba8ccd06d [This is a response to a request in frame 1] [Time from request: 0.214509000 seconds] Attribute Value Pairs AVP: l=19 t=User-Name(1): 00-05-4E-41-19-FC AVP: l=40 t=State(24): 52656175746853657373696f6e3a30653234396130353030... AVP: l=55 t=Class(25): 434143533a30653234396130353030303030616130353536... AVP: l=37 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=31 t=Cisco-AVPair(1): url-redirect-acl=Gues_Redirect AVP: l=195 t=Vendor-Specific(26) v=ciscoSystems(9) VSA: l=189 t=Cisco-AVPair(1): url-redirect=https://ise21a.rtpaaa.net:8443/portal/gateway?sessionId=0e249a0500000aa05565e1c9&portal=194a5780-5e4e-11e4-b905-005056bf2f0a&action=cwa&token=c6c8a6b0d683ea0c650282b4372a7622 AVP: l=35 t=Vendor-Specific(26) v=ciscoSystems(9)
تصحيح أخطاء نقطة النهاية:
إذا كنت بحاجة إلى التعمق أكثر في عمليات ISE التي تتضمن قرارات السياسة واختيار المدخل ومصادقة الضيف ومعالجة CoA أسهل طريقة لمعالجة هذا الأمر، فهذا لتمكين تصحيح أخطاء النهاية بدلا من الاضطرار إلى تعيين مكونات كاملة لمستوى تصحيح الأخطاء.
لتمكين هذا، انتقل إلى العمليات > أستكشاف الأخطاء وإصلاحها > أدوات التشخيص > أدوات عامة > تصحيح أخطاء EndPoint.
ما إن في Endpoint Debug صفحة، دخلت النهاية {upper}mac address وطقطقة بداية عندما يكون جاهز أن ينعشت الإصدار.
بمجرد إيقاف تصحيح الأخطاء، انقر على الارتباط الذي يحدد معرف نقطة النهاية لتنزيل إخراج تصحيح الأخطاء.
الإصدارات الموصى بها من TAC AireOS
دليل تكوين وحدة التحكم اللاسلكية من Cisco، الإصدار 8.0.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
19-Oct-2022 |
تمت محاذاة المستند مع RFC 1918 و 5737 و 6761 |
1.0 |
12-Jul-2016 |
الإصدار الأولي |