본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Microsoft NPS(Network Policy Server)를 통해 AireOS WLC GUI 및 CLI에 대한 관리 액세스를 구성하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
무선 보안 솔루션 지식
이 문서에서 제공하는 정보는 다음 소프트웨어 및 하드웨어 구성 요소를 기반으로 합니다.
참고:이 문서는 WLC 관리 액세스를 위해 Microsoft 서버에 필요한 구성의 예를 독자에게 제공하기 위한 것입니다.이 문서에 제시된 Microsoft Windows 서버 구성은 Lab에서 테스트되었으며 예상대로 작동하는 것으로 확인되었습니다.구성에 문제가 있으면 Microsoft에 도움을 요청하십시오.Cisco TAC(Technical Assistance Center)는 Microsoft Windows 서버 구성을 지원하지 않습니다.Microsoft Windows 2012 설치 및 구성 가이드는 Microsoft Tech Net에서 찾을 수 있습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
WLC CLI/GUI에 액세스하면 사용자에게 성공적으로 로그인하기 위한 자격 증명을 입력하라는 프롬프트가 표시됩니다.로컬 데이터베이스 또는 외부 AAA 서버에 대해 자격 증명을 확인할 수 있습니다.이 문서에서 Microsoft NPS는 외부 인증 서버로 사용되고 있습니다.
이 예에서는 AAA(NPS) 뷰에 두 명의 사용자가 구성됩니다. loginuser와 adminuser입니다.loginuser는 읽기 전용 액세스 권한만 가지며 administrator는 전체 액세스 권한을 갖습니다.
1단계. 컨트롤러에 RADIUS 서버를 추가합니다.Security(보안) > RADIUS > Authentication(인증)으로 이동합니다.New(새로 만들기)를 클릭하여 서버를 추가합니다.이 이미지에 표시된 대로 이 서버를 관리 액세스에 사용할 수 있도록 관리 옵션이 활성화되어 있는지 확인합니다.
2단계. 보안 > 우선순위 주문 > 관리 사용자로 이동합니다.RADIUS가 인증 유형 중 하나로 선택되었는지 확인합니다.
참고:RADIUS를 인증 순서의 첫 번째 우선 순위로 선택한 경우 로컬 자격 증명은 RADIUS 서버에 연결할 수 없는 경우에만 인증에 사용됩니다.RADIUS를 두 번째 우선 순위로 선택한 경우 먼저 로컬 데이터베이스에 대해 RADIUS 자격 증명을 확인한 다음 구성된 RADIUS 서버에 대해 확인합니다.
1단계. Microsoft NPS 서버를 엽니다.Radius 클라이언트를 마우스 오른쪽 버튼으로 클릭합니다.New(새로 만들기)를 클릭하여 WLC를 RADIUS 클라이언트로 추가합니다.
필요한 세부사항을 입력합니다.RADIUS 서버를 추가하는 동안 공유 암호가 컨트롤러에 구성된 암호와 동일한지 확인하십시오.
2단계. Policies(정책) > Connection Request Policies(연결 요청 정책)로 이동합니다.이미지에 표시된 대로 새 정책을 추가하려면 마우스 오른쪽 버튼을 클릭합니다.
3단계. Conditions 탭에서 NAS Identifier를 새 조건으로 선택합니다.프롬프트가 표시되면 이미지에 표시된 대로 컨트롤러의 호스트 이름을 값으로 입력합니다.
4단계. Policies(정책) > Network Policies(네트워크 정책)로 이동합니다.마우스 오른쪽 버튼을 클릭하여 새 정책을 추가합니다.이 예에서 정책 이름은 Cisco WLC RW로 지정되며, 이는 정책이 전체(읽기-쓰기) 액세스를 제공하는 데 사용됨을 의미합니다.여기에 표시된 대로 정책이 구성되어 있는지 확인합니다.
5단계. Conditions 탭에서 Add를 클릭합니다.사용자 그룹을 선택하고 이미지에 표시된 대로 Add를 클릭합니다.
6단계. 대화 상자에서 Add Groups(그룹 추가)를 클릭합니다.나타나는 그룹 선택 창에서 원하는 객체 유형 및 위치를 선택하고 이미지에 표시된 대로 필요한 객체 이름을 입력합니다.
조건을 올바르게 추가한 경우 여기에 표시된 대로 확인해야 합니다.
참고:위치 및 객체 이름 세부 정보를 확인하려면 active directory를 열고 원하는 사용자 이름을 찾습니다.이 예에서 Domain Admins은 전체 액세스 권한을 가진 사용자로 구성됩니다.adminuser는 이 개체 이름의 일부입니다.
7단계. Constraints 탭에서 Authentication Methods(인증 방법)로 이동하고 암호화되지 않은 인증만 선택했는지 확인합니다.
8단계. Settings(설정) 탭 아래에서 RADIUS Attributes(RADIUS 특성) > Standard(표준)로 이동합니다.Add(추가)를 클릭하여 새 특성, Service-Type을 추가합니다.드롭다운 메뉴에서 Administrative(관리)를 선택하여 이 정책에 매핑된 사용자에 대한 전체 액세스를 제공합니다.이미지에 표시된 대로 Apply(적용)를 클릭하여 변경 사항을 저장합니다.
참고:특정 사용자에게 읽기 전용 액세스를 제공하려면 드롭다운에서 NAS-Prompt를 선택합니다.이 예에서는 Domain Users 객체 이름 아래에 사용자에게 읽기 전용 액세스를 제공하기 위해 Cisco WLC RO라는 다른 정책이 생성됩니다.
1. 로그인 사용자 자격 증명을 사용할 때 사용자는 컨트롤러에서 변경 사항을 구성할 수 없습니다.
debug aaa all enable에서 권한 부여 응답에서 service-type 특성의 값이 NAS 프롬프트에 해당하는 7임을 확인할 수 있습니다.
*aaaQueueReader: Dec 07 22:20:14.664: 30:01:00:00:00:00 Successful transmission of Authentication Packet (pktId 14) to 10.106.33.39:1812 from server queue 0, proxy state 30:01:00:00:00:00-00:00
*aaaQueueReader: Dec 07 22:20:14.664: 00000000: 01 0e 00 48 47 f8 f3 5c 58 46 98 ff 8e f8 20 7a ...HG..\XF.....z
*aaaQueueReader: Dec 07 22:20:14.664: 00000010: f6 a1 f1 d1 01 0b 6c 6f 67 69 6e 75 73 65 72 02 ......loginuser.
*aaaQueueReader: Dec 07 22:20:14.664: 00000020: 12 c2 34 69 d8 72 fd 0c 85 aa af 5c bd 76 96 eb ..4i.r.....\.v..
*aaaQueueReader: Dec 07 22:20:14.664: 00000030: 60 06 06 00 00 00 07 04 06 0a 6a 24 31 20 0b 43 `.........j$1..C
*aaaQueueReader: Dec 07 22:20:14.664: 00000040: 69 73 63 6f 2d 57 4c 43 isco-WLC
:
:
*radiusTransportThread: Dec 07 22:20:14.668: 30:01:00:00:00:00 Access-Accept received from RADIUS server 10.106.33.39 (qid:0) with port:1812, pktId:14
*radiusTransportThread: Dec 07 22:20:14.668: AuthorizationResponse: 0xa3d3fb25a0
*radiusTransportThread: Dec 07 22:20:14.668: RadiusIndexSet(1), Index(1)
*radiusTransportThread: Dec 07 22:20:14.668: structureSize................................304
*radiusTransportThread: Dec 07 22:20:14.668: protocolUsed.................................0x00000001
*radiusTransportThread: Dec 07 22:20:14.668: proxyState...................................30:01:00:00:00:00-00:00
*radiusTransportThread: Dec 07 22:20:14.668: Packet contains 2 AVPs:
*radiusTransportThread: Dec 07 22:20:14.668: AVP[01] Service-Type.............................0x00000007 (7) (4 bytes)
*radiusTransportThread: Dec 07 22:20:14.668: AVP[02] Class....................................DATA (44 bytes)
2. 관리자 자격 증명을 사용하는 경우 사용자는 관리에 해당하는 서비스 유형 값 6의 모든 액세스 권한을 가지고 있어야 합니다.
*aaaQueueReader: Dec 07 22:14:27.439: AuthenticationRequest: 0x7fba240c2f00
*aaaQueueReader: Dec 07 22:14:27.439: Callback.....................................0xa3c13ccb70
*aaaQueueReader: Dec 07 22:14:27.439: proxyState...................................2E:01:00:00:00:00-00:00
*aaaQueueReader: Dec 07 22:14:27.439: Packet contains 5 AVPs:
*aaaQueueReader: Dec 07 22:14:27.439: AVP[01] User-Name................................adminuser (9 bytes)
*aaaQueueReader: Dec 07 22:14:27.439: AVP[04] Nas-Ip-Address...........................0x0a6a2431 (174728241) (4 bytes)
*aaaQueueReader: Dec 07 22:14:27.439: AVP[05] NAS-Identifier...........................Cisco-WLC (9 bytes)
:
:
*radiusTransportThread: Dec 07 22:14:27.442: 2e:01:00:00:00:00 Access-Accept received from RADIUS server 10.106.33.39 (qid:0) with port:1812, pktId:13
*radiusTransportThread: Dec 07 22:14:27.442: AuthorizationResponse: 0xa3d3fb25a0
*radiusTransportThread: Dec 07 22:14:27.442: structureSize................................304
*radiusTransportThread: Dec 07 22:14:27.442: protocolUsed.................................0x00000001
*radiusTransportThread: Dec 07 22:14:27.442: proxyState...................................2E:01:00:00:00:00-00:00
*radiusTransportThread: Dec 07 22:14:27.442: AVP[01] Service-Type.............................0x00000006 (6) (4 bytes)
*radiusTransportThread: Dec 07 22:14:27.442: AVP[02] Class....................................DATA (44 bytes)
NPS를 통해 WLC에 대한 관리 액세스 문제를 해결하려면 debug aaa all enable 명령을 실행합니다.
1. 잘못된 자격 증명이 사용된 로그는 여기에 표시됩니다.
*aaaQueueReader: Dec 07 22:36:39.753: 32:01:00:00:00:00 Successful transmission of Authentication Packet (pktId 15) to 10.106.33.39:1812 from server queue 0, proxy state 32:01:00:00:00:00-00:00
*aaaQueueReader: Dec 07 22:36:39.753: 00000000: 01 0f 00 48 b7 e4 16 4d cc 78 05 32 26 4c ec 8d ...H...M.x.2&L..
*aaaQueueReader: Dec 07 22:36:39.753: 00000010: c7 a0 5b 72 01 0b 6c 6f 67 69 6e 75 73 65 72 02 ..[r..loginuser.
*aaaQueueReader: Dec 07 22:36:39.753: 00000020: 12 03 a7 37 d4 c0 16 13 fc 73 70 df 1f de e3 e4 ...7.....sp.....
*aaaQueueReader: Dec 07 22:36:39.753: 00000030: 32 06 06 00 00 00 07 04 06 0a 6a 24 31 20 0b 43 2.........j$1..C
*aaaQueueReader: Dec 07 22:36:39.753: 00000040: 69 73 63 6f 2d 57 4c 43 isco-WLC
*aaaQueueReader: Dec 07 22:36:39.753: 32:01:00:00:00:00 User entry not found in the Local FileDB for the client.
*radiusTransportThread: Dec 07 22:36:39.763: 32:01:00:00:00:00 Counted 0 AVPs (processed 20 bytes, left 0)
*radiusTransportThread: Dec 07 22:36:39.763: 32:01:00:00:00:00 Access-Reject received from RADIUS server 10.106.33.39 (qid:0) with port:1812, pktId:15
*radiusTransportThread: Dec 07 22:36:39.763: 32:01:00:00:00:00 Did not find the macaddress to be deleted in the RADIUS cache database
*radiusTransportThread: Dec 07 22:36:39.763: 32:01:00:00:00:00 Returning AAA Error 'Authentication Failed' (-4) for mobile 32:01:00:00:00:00 serverIdx 1
*radiusTransportThread: Dec 07 22:36:39.763: AuthorizationResponse: 0x7fbaebebf860
*radiusTransportThread: Dec 07 22:36:39.763: structureSize................................136
*radiusTransportThread: Dec 07 22:36:39.763: resultCode...................................-4
*radiusTransportThread: Dec 07 22:36:39.763: protocolUsed.................................0xffffffff
*radiusTransportThread: Dec 07 22:36:39.763: Packet contains 0 AVPs:
*emWeb: Dec 07 22:36:39.763: Authentication failed for loginuser
2. service-type이 Administrative(값=6) 이외의 값 또는 NAS 프롬프트(값=7)가 아닌 값과 함께 사용되는 로그는 다음과 같습니다.이러한 경우 인증이 성공하더라도 로그인이 실패합니다.
*aaaQueueReader: Dec 07 22:46:31.849: AuthenticationRequest: 0x7fba240c56a8
*aaaQueueReader: Dec 07 22:46:31.849: Callback.....................................0xa3c13ccb70
*aaaQueueReader: Dec 07 22:46:31.849: protocolType.................................0x00020001
*aaaQueueReader: Dec 07 22:46:31.849: proxyState...................................39:01:00:00:00:00-00:00
*aaaQueueReader: Dec 07 22:46:31.849: Packet contains 5 AVPs:
*aaaQueueReader: Dec 07 22:46:31.849: AVP[01] User-Name................................adminuser (9 bytes)
*aaaQueueReader: Dec 07 22:46:31.849: AVP[02] User-Password............................[...]
*aaaQueueReader: Dec 07 22:46:31.849: AVP[03] Service-Type.............................0x00000007 (7) (4 bytes)
*aaaQueueReader: Dec 07 22:46:31.849: AVP[04] Nas-Ip-Address...........................0x0a6a2431 (174728241) (4 bytes)
*aaaQueueReader: Dec 07 22:46:31.849: AVP[05] NAS-Identifier...........................Cisco-WLC (9 bytes)
:
:
*radiusTransportThread: Dec 07 22:46:31.853: AuthorizationResponse: 0xa3d3fb25a0
*radiusTransportThread: Dec 07 22:46:31.853: RadiusIndexSet(1), Index(1)
*radiusTransportThread: Dec 07 22:46:31.853: structureSize................................304
*radiusTransportThread: Dec 07 22:46:31.853: resultCode...................................0
*radiusTransportThread: Dec 07 22:46:31.853: protocolUsed.................................0x00000001
*radiusTransportThread: Dec 07 22:46:31.853: Packet contains 2 AVPs:
*radiusTransportThread: Dec 07 22:46:31.853: AVP[01] Service-Type.............................0x00000001 (1) (4 bytes)
*radiusTransportThread: Dec 07 22:46:31.853: AVP[02] Class....................................DATA (44 bytes)
*emWeb: Dec 07 22:46:31.853: Authentication succeeded for adminuser