使用无线局域网控制器的外部 Web 身份验证配置示例

Similar documents
ext-web-auth-wlc.pdf

简介 本文档说明了如何配置无线网无线控制器使用一个外部的 Web 服务器进行 Web 认证 先决条件 要求 确保你满足下列要求, 然后再尝试配置 : * 轻量级无线接入点和思科无线控制器的配置知识 * 轻量级接入点协议 (LWAPP)/ 控制和配置无线接入点协议 (CAPWAP) 的知识 * 关于如

具有无线局域网控制器的 AP 组 VLAN 配置示例

EPSON

通过 RADIUS 服务器对无线局域网控制器的公用入口管理员执行身份验证

D-link用户手册.doc

IP505SM_manual_cn.doc

Chapter #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

EPSON

untitled

Cisco 统一无线网络中的工作组网桥配置示例

untitled

路由器基本配置

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

GPRS IP MODEM快速安装说明

SL2511 SR Plus 操作手冊_單面.doc


排除故障VNC模块安装失败

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

SEC-220

PEAP和EAP-FAST与ACS 5.2和无线局域网控制器配置示例

C3_ppt.PDF

促 进 人 与 人 的 协 作, 以 人 为 本 的 新 网 络 为 你 实 现

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

如何使用CiscoSecure NT 2.5及以上版本 (RADIUS) 为VPN 5000客户端到VPN 5000集中器做认证

11N 无线宽带路由器

实现交换机集群技术的系统要求

EPSON

在Cisco 统一无线网络的Wi-Fi Protected Access (WPA)配置示例

ebook140-11

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

使用EEM脚本监控在思科Catalyst系列交换机的高CPU利用率

升 级 过 程 概 述 Cisco 集 中 无 线 网 络 架 构 中,AP 工 作 在 瘦 AP(LAP) 模 式 LAP 关 联 到 无 线 控 制 器 (WLC), 控 制 器 管 理 着 配 置 软 件 升 级 以 及 802.1X 认 证 等 控 制 处 理 ; 此 外, 控 制 器 还

具有轻量AP和无线局域网控制器(WLC)的Remote-Edge AP (REAP)与配置示例

Microsoft PowerPoint - 数据通信-ch1.ppt

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

ebook140-9

Mohamed

RIPv2 认证示例配置

財金資訊-80期.indd

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

基于点到点链路的 OSPF 的初始配置

84

FortiADC SLB Virtual Server L4 方式部署详解 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

Microsoft Word - YDB Vehicle Telematics Service Requirement and General Framework

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

Web


标题

一、

(UTM???U_935_938_955_958_959 V )

配置802.1x -与FreeRadius和WLC 8.3的PEAP

EPSON

计算机网络实验说明

与VMware ESXi端到端庞然大物MTU配置示例的UCS

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定


01-特性差异化列表

飞鱼星多WAN防火墙路由器用户手册

目 录(目录名)

产品画册 S2700系列企业交换机 2

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

<4D F736F F D20574C4E DCEDECFDFBED6D3F2CDF8BFD8D6C6C6F C8CFD6A4C5E4D6C3BED9C0FD2E646F63>

EPSON

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

ebook20-8

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

SMARTZONE WLAN SmartZone 3 L2oGRE QinQ vsz-d / SZ100-D WLAN NAT WLAN Ruckus 1Gbps 10Gbps SmartZone SmartZone vsz DHCP/NAT DHCP IP NAT MAC SmartZone WL

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

R3105+ ADSL

项目采购需求编写模板

联想天工800R路由器用户手册 V2.0

附件:技术测评需求


1

穨CAS1042中文手冊.doc

Page 2

MPLS over ATM :VC合并

ch09.PDF

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

.. 3 N

PL600 IPPBX 用户手册_V2.0_.doc

Basic System Administration

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

untitled

PH802使用手册


一.NETGEAR VPN防火墙产品介绍

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Microsoft Word - Enriched TEKLA Curriculum Guide (chi ver)

Build a fast, reliable, and affordable switch infrastructure for your datacenter

一、选择题

C6_ppt.PDF

用于网中之网的集成化安全保护

Transcription:

使用无线局域网控制器的外部 Web 身份验证配置示例 目录 简介先决条件要求使用的组件规则背景信息外部 Web 身份验证过程网络设置配置为来宾用户创建动态接口创建预先身份验证 ACL 在 WLC 上为来宾用户创建本地数据库配置外部 Web 身份验证的 WLC 为来宾用户配置 WLAN 验证故障排除重定向到外部 Web 身份验证服务器的客户端收到证书警告 Error: page cannot be displayed 相关信息 简介 本文档介绍如何使用外部 Web 服务器设置无线 LAN 控制器 (WLC) 以进行 Web 身份验证 先决条件 要求 尝试进行此配置之前, 请确保满足以下要求 : 了解轻量接入点 (LAP) 和 Cisco WLC 配置的基础知识 基础知识轻量级接入点协议 (LWAPP) 和控制和供应无线接入点 (CAPWAP) 有关如何设置和配置外部 Web 服务器的知识 有关如何设置和配置 DHCP 和 DNS 服务器的知识 使用的组件

本文档中的信息基于以下软件和硬件版本 : 运行固件版本 7.0.116.0 的思科 4400 WLC 思科 1131AG 系列 LAP 运行固件版本 3.6 的思科 802.11a/b/g 无线客户端适配器 托管 Web 身份验证登录页面的外部 Web 服务器 用于地址解析和为无线客户端分配 IP 地址的 DNS 和 DHCP 服务器本文档中的信息都是基于特定实验室环境中的设备编写的 本文档中使用的所有设备最初均采用原始 ( 默认 ) 配置 如果您使用的是真实网络, 请确保您已经了解所有命令的潜在影响 规则 有关文档规则的详细信息, 请参阅 Cisco 技术提示规则 背景信息 Web 验证是造成控制器不允许 IP 数据流的第 3 层安全功能 ( 除了 DHCP 和 DNS 相关的数据包 ) 从特定的客户端, 直到该客户端正确地供应了一个有效用户名和密码 没有需要对于请求方或客户端工具, Web 验证是简单验证方法 Web 验证可以执行使用 : 在 WLC 的默认登录窗口 默认登录窗口的修正的版本在 WLC 的 您在外部 Web 服务器上配置的自定义登录窗口 ( 外部 Web 身份验证 ) 您下载到控制器的自定义登录窗口本文提供配置示例以说明如何配置 WLC 使用外部 Web 服务器上的登录脚本 外部 Web 身份验证过程 使用外部 Web 验证, 用于 Web 验证的登录页在外部 Web 服务器存储 下面是无线客户端尝试接入启用了外部 Web 身份验证的 WLAN 网络时的事件顺序 : 1. 客户端 ( 最终用户 ) 连接对 WLAN 并且打开 Web 浏览器并且输入 URL, 例如 www.cisco.com 2. 客户端发送 DNS 请求到 DNS 服务器为了解决 www.cisco.com 到 IP 地址 3. WLC 寄请求给, 反过来, 解决 www.cisco.com 对 IP 地址并且发送 DNS 回复的 DNS 服务器 控制器寄回复给客户端 4. 客户端设法通过发送 TCP Syn 信息包首次 TCP 连接用 www.cisco.com IP 地址对 www.cisco.com IP 地址 5. WLC 有为客户端配置的规则并且能作为 www.cisco.com 的一个代理 它退还 TCP SYN-ACK 数据包给有来源的客户端作为 www.cisco.com 的 IP 地址 客户端发回 TCP ACK 数据包, 以完成三次 TCP 握手, 从而完全建立 TCP 连接 6. 客户端向 www.google.com 发送 HTTP GET 数据包 WLC 拦截此数据包, 并发送以进行重定向处理 HTTP 应用程序网关准备 HTML 主体并将其作为客户端 HTTP GET 请求的应答返回 此 HTML 使客户端去 WLC 的默认网页 URL, 例如, http:// <Virtual-Server-IP>/login.html 7. 客户端然后开始发送它对 1.1.1.1 对重定向 URL 的 HTTPS 连接 这是控制器的虚拟 IP 地址 客户端必须验证或忽略服务器证书, 以建立 SSL 隧道 8. 由于外部 Web 验证启用, WLC 重定向客户端对外部 Web 服务器

9. 外部 Web 验证登录 URL 带有参数例如 AP_Mac_Address client_url (www.cisco.com) 和客户端需要与控制器 Web 服务器联系的 action_url 注意: action_url 告诉 Web 服务器用户名和密码在控制器存储 凭证一定被退还的到控制器为了得到验证 10. 外部 Web 服务器 URL 可将用户定向到登录页 11. 登录页采取用户凭证输入, 并且送回请求到 action_url, 示例 http://1.1.1.1/login.html, WLC Web 服务器 12. WLC Web 服务器提交用于身份验证的用户名和口令 13. WLC 启动 RADIUS 服务器请求或使用 WLC 上的本地数据库并对用户进行身份验证 14. 如果验证是成功的, WLC Web 服务器二者之一转发用户对已配置的重定向 URL 或对 URL 客户端开始与, 例如 www.cisco.com 15. 如果身份验证失败, 则 WLC Web 服务器会将用户重定向回客户登录 URL 注意 : 要将外部 Web 身份验证配置为使用 HTTP 和 HTTPS 以外的端口, 请发出此命令 : (Cisco Controller) >config network web-auth-port <port> 网络设置 Configures an additional port to be redirected for web authentication. 配置示例使用此设置 WLC 上已注册 LAP 您需要为来宾用户配置一个 WLAN 来宾并必须为用户启用 Web 身份验证 您也需要保证控制器重定向用户对外部 Web 服务器 URL ( 外部 Web 验证 ) 外部 Web 服务器托管用于身份验证的 Web 登录页 必须对照控制器上维护的本地数据库来验证用户凭证 在成功进行身份验证后, 应该允许用户访问 WLAN 来宾 控制器和其它设备需要为此设置配置 注意 : 对于用于进行 Web 身份验证的登录脚本, 您可以使用自定义版本 您能下载从 Cisco 软件下载页的一份示例 Web 验证脚本 例如, 对于 4400 个控制器, 请导航对产品 > 无线 > 无线局域网 Controller> 独立控制器 > 思科 4400 系列无线局域网控制器 > Cisco 4404 无线局域网在机箱 > 无线局域网控制器 Web 验证 Bundle-1.0.1 的 Controller> 软件并且下载 webauth_bundle.zip 文件 注意 : 定制的 Web 验证套件有文件名的 30 个字符限制 保证在套件内的文件名比 30 个字符不极大 注意 : 本文假定已配置 DHCP DNS 和外部 Web 服务器 有关如何配置 DHCP DNS 和外部 Web 服务器的信息, 请参阅相应的第三方文档 配置 在您为外部 Web 身份验证配置 WLC 之前, 您必须针对基本操作来配置 WLC 并将 LAP 注册到该 WLC 本文档假设已配置 WLC 进行基本操作, 并且已在 WLC 中注册 LAP 对无线局域网控制器 (WLC) 的参考的轻量 AP (LAP) 注册, 如果是尝试的新用户设置基本操作的 WLC 与拉普 若要针对此设置配置 LAP 和 WLC, 请完成以下步骤 : 1. 为来宾用户创建动态接口 2. 创建预先身份验证 ACL 3. 在 WLC 上为来宾用户创建本地数据库 4. 配置外部 Web 身份验证的 WLC 5. 为来宾用户配置 WLAN

为来宾用户创建动态接口 要为来宾用户创建动态接口, 请完成以下步骤 : 1. 从 WLC GUI 中, 选择 Controllers > Interfaces 此时会显示 Interfaces 窗口 此窗口中会列出在控制器上配置的接口 这包括默认接口, 包括管理接口 ap-manager 接口 虚拟接口和服务端口接口以及用户定义的动态接口 2. 单击 New 创建新的动态接口 3. 在接口 >New 窗口, 请输入接口名称和 VLAN Id 然后, 单击 Apply 在本例中, 动态接口被命名为 guest, 并为 VLAN Id 分配 10 4. 对于动态接口, 在 Interfaces > Edit 窗口中输入 IP 地址 子网掩码和默认网关 将它分配到 WLC 上的某个物理端口, 再输入 DHCP 服务器的 IP 地址 然后, 单击 Apply 创建预先身份验证 ACL 当使用外部 Web 服务器 Web 验证时, 某些 WLC 平台需要外部 Web 服务器的 (Cisco 5500 系列控制器预验证 ACL, 一个 Cisco 2100 系列控制器, Cisco 2000 系列和控制器网络模块 ) 对于其他 WLC 平台预验证 ACL 不是必须 然而, 当曾经外部 Web 验证时, 它是良好的做法配置外部 Web 服务器的预先身份验证 ACL 完成以下这些步骤, 以便为 WLAN 配置预身份验证 ACL: 1. 从 WLC GUI 中, 选择 Security > Access Control Lists 此窗口允许您查看类似于标准防火墙 ACL 的当前 ACL 2. 单击 New 以创建新的 ACL 3. 输入 ACL 的名称并单击 Apply 在本例中, ACL 被命名 PRE 验证为外部 Web 服务器 4. 对于创建的新 ACL, 单击 Edit 此时将显示 ACL > Edit 窗口 此窗口允许用户定义新规则或修改现有 ACL 的规则 5. 单击 Add New Rule 6. 定义允许客户端访问外部 Web 服务器的 ACL 规则 在本例中,172.16.1.92 是外部 Web 服务器 IP 地址 7. 单击 Apply 以提交更改 在 WLC 上为来宾用户创建本地数据库 来宾用户的用户数据库在无线局域网控制器的本地数据库存储或者也许是控制器的存储的外部 在本文中在控制器的本地数据库用于验证用户 您必须创建一个本地净用户和定义 Web 验证客户端登录的一个密码 要在 WLC 上创建用户数据库, 请完成以下步骤 : 1. 从 WLC GUI 中, 请选择 Security 2. 在左侧的 AAA 菜单中单击 Local Net Users 3. 单击 New 以创建一个新用户 此时将显示一个新窗口, 要求提供用户名和口令信息 4. 输入用户名和口令以创建新用户, 然后确认要使用的口令 本示例创建名为 User1 的用户 5. 如果需要, 可添加说明 此示例使用访客 User1 6. 单击 Apply 以保存新的用户配置 7. 重复步骤 3-6 以向数据库中添加更多用户

配置外部 Web 身份验证的 WLC 下一步是配置外部 Web 验证的 WLC 完成这些步骤 : 1. 从控制器 GUI, 请选择安全 > Web 验证 > Web 登录页为了访问 Web 登录页 2. 从 Web Authentication Type 下拉框中, 选择 External (Redirect to external server) 3. 在外部 Web 服务器部分, 请添加新的外部 Web 服务器 4. 在登录字段以后的重定向 URL 中, 请输入最终用户将重定向对在成功认证页的 URL 在外部 Web 验证 URL 字段, 请输入登录页在外部 Web 服务器存储的 URL 注意: 在 WLC 版本 5.0 和以上, logout 页 Web 验证的可能也定制 参考分配洛金, 登录失败和注销页每个无线局域网控制器配置 Guide,5.2 的 WLAN 部分关于如何配置它的更多信息 为来宾用户配置 WLAN 最后一步将创建来宾用户的 WLAN 完成这些步骤 : 1. 要创建 WLAN, 请从控制器 GUI 中单击 WLANs 随即显示 WLAN 窗口 该窗口列出了控制器中配置的 WLAN 2. 要配置新的 WLAN, 请单击 New 在本例中,WLAN 被命名为 Guest, 并且 WLAN ID 是 1 3. 单击 Apply 4. 在 WLAN > Edit 窗口中, 定义特定于该 WLAN 的参数 对于访客 WLAN, 在常规选项卡, 请从接口名称字段选择适当的接口 本示例将先前创建的动态接口 guest 映射到 WLAN 来宾 转到安全选项卡 在第 2 层安全下, 什么都没有在本例中选择 注意 : 不支持与 802.1x 身份验证一起使用 Web 身份验证 这意味着在使用 Web 身份验证时, 您不能选择 802.1x 或使用 802.1x 的 WPA/WPA2 作为第 2 层安全方法 支持 Web 身份验证使用所有其他的第 2 层安全参数 在 Layer 3 Security 字段中, 选中 Web Policy 复选框并选择 Authentication 选项 选择此选项是因为将使用 Web 身份验证对无线来宾客户端进行身份验证 从下拉菜单选择相应的预身份验证 ACL 在本例中, 使用先前创建的预身份验证 ACL 单击 Apply 验证 无线客户端出现, 并且用户输入 URL, 例如 www.cisco.com, 在 Web 浏览器 由于尚未对用户进行身份验证, 因此,WLC 会将用户重定向到外部 Web 登录 URL 将会提示用户输入用户凭证 一旦用户提交了用户名和口令, 登录页将接收用户凭证输入, 并在提交后将请求发送回 WLC Web 服务器的 action_url( 例如 http://1.1.1.1/login.html) 它以输入参数形式提供给客户重定向 URL, 其中 1.1.1.1 是交换机上的虚拟接口地址 WLC 将按照 WLC 上配置的本地数据库对用户进行身份验证 在成功认证以后, WLC Web 服务器二者之一转发用户对已配置的重定向 URL 或对 URL 客户端开始与, 例如 www.cisco.com 故障排除 使用下面这些调试命令可排除配置的故障 debug mac addr <client-mac-address xx: xx : xx : xx : xx : xx> debug aaa all enable debug pem state enable

debug pem events enable debug dhcp message enable debug dhcp packet enable debug pm ssh-appgw enable debug pm ssh-tcp enable 使用本部分可排除配置故障 重定向到外部 Web 身份验证服务器的客户端收到证书警告 问题 : 在将客户端重定向到 Cisco 的外部 Web 身份验证服务器时, 客户端会收到证书警告 服务器上有一个有效证书, 如果您直接连接到外部 Web 身份验证服务器, 则不会收到证书警告 这是否是因为 WLC 的虚拟 IP 地址 (1.1.1.1) 被提交给客户端而不是提交给与证书相关联的外部 Web 身份验证服务器的实际 IP 地址? 解决方案 : 可以 不管您是执行本地 Web 身份验证还是外部 Web 身份验证, 您都将在控制器上使用内部 Web 服务器 当您重定向到外部 Web 服务器时, 您仍会从控制器收到证书警告, 除非控制器上具有一个有效证书 如果重定向被发送到 https, 您会收到来自控制器和外部 Web 服务器的证书警告, 除非这两者都具有一个有效证书 为了同时消除证书警告, 您需要发布一个根级证书并下载到控制器上 该证书针对主机名进行发布, 您需要在控制器上将该主机名放在虚拟接口下面的 DNS 主机名框中 您还需要将该主机名添加到您的本地 DNS 服务器, 并使其指向 WLC 的虚拟 IP 地址 (1.1.1.1) 参考一第三方证书的证书签名请求 (CSR) 生成在一个 WLAN 控制器 (WLC) 欲知更多信息 Error: page cannot be displayed 问题 : 当控制器升级到 4.2.61.0 后, 在您使用下载的网页进行 Web 身份验证时, 会显示 page cannot be displayed 错误信息 在升级之前, 此操作可以顺利执行 默认的内部网页可以顺利加载而不出现任何问题 解决方案 : 自 WLC 版本 4.2 和更高版本以后, 引入了一项新功能, 即您可以有多个用于 Web 身份验证的自定义登录页 为了能够正确加载网页, 在 Security > Web Auth > Web login page 中将 Web 身份验证类型全局设置为 customized 并不足以解决问题 还必须在特定的 WLAN 上进行配置 为此, 请完成以下步骤 : 1. 登录到 WLC 的 GUI 2. 单击 WLANs 选项卡, 查看为进行 Web 身份验证而配置的 WLAN 的配置文件 3. 在 WLAN > Edit 页上, 单击 Security 选项卡 然后, 选择 Layer 3 4. 在此页上, 为 Layer 3 Security 选择 None 5. 选中 Web Policy 框, 并选择 Authentication 选项 6. 选中 Over-ride Global Config Enable 框, 为 Web Auth Type 选择 Customized (Downloaded), 然后从 Login Page 下拉菜单中选择所需的登录页 单击 Apply 相关信息 无线局域网控制器 Web 身份验证配置示例

视频 : 在 Cisco 无线 LAN 控制器 (WLCs) 的 Web 验证 无线局域网控制器上的 VLAN 配置示例 无线 LAN 控制器和轻量接入点基本配置示例 技术支持和文档 - Cisco Systems