Ejemplo de configuración del hotspot de la versión 1.3 ISE

Documentos relacionados
Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Integración de AnyConnect 4.0 con el ejemplo de configuración de la versión 1.3 ISE

Directivas ISE basadas en los ejemplos de configuración SSID

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Soluciones de la seguridad de la red del Cisco Unified Wireless

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

Configuración para asegurar un Switchport de Flexconnect AP con el dot1x

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Contenido. Introducción. prerrequisitos. Requisitos

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Contenido. Introducción

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

ACS 5.x: Ejemplo de configuración del servidor LDAP

Guía de configuración de la versión 1.02 del EAP-FAST

Contenido. Introducción. Prerrequisitos. Requisitos

Regulador del Wireless LAN (WLC) y guía de integración del servidor del invitado del NAC (NG)

Autenticación de servidor de RADIUS de los usuarios de administración en el ejemplo de configuración del regulador del Wireless LAN (WLC)

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configure el ISE para la integración con un servidor LDAP

Habilitación del Secure Shell (SSH) en un punto de acceso

Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Contenido. Introducción. Prerrequisitos. Configurar. Requisitos. Componentes Utilizados. Paso 1. Configuración básica MS SQL

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio

Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia

Asignación del VLAN dinámico con el servidor de RADIUS y el ejemplo de la configuración de controlador del Wireless LAN

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7

Ejemplo fuera de banda de la configuración de red inalámbrica del NAC (OOB)

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

PEAP y EAP-FAST con ACS 5.2 y el ejemplo de la configuración de controlador del Wireless LAN

Ejemplo de Configuración de Autorización de Punto de Acceso Ligero (LAP) en una Red Inalámbrica Unificada de Cisco

Acceso a la consola a WLC vía CIMC

Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica

Configuración del VPN de acceso remoto de AnyConnect en FTD

La información que contiene este documento se basa en estas versiones de software:

El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera y el ejemplo de configuración anterior

Cisco recomienda que usted tiene experiencia con la configuración del Cisco Identity Services Engine (ISE) y el conocimiento básico de estos temas:

Contenido. Introducción

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Configure un servidor público con el ASDM de Cisco

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco

La página del chapoteo del regulador del Wireless LAN reorienta el ejemplo de configuración

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Ejemplo de configuración de la conexión de Ethernet del uplink UCS

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota

ACL en el ejemplo de la configuración de controlador del Wireless LAN

Configuración de Failover de Servidor LDAP para IPCC Express Edition

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Contenido. Introducción. Prerrequisitos. Requisitos

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Línea acceso PSTN con y sin la marca del prefijo

Uso de números de puerto FTP no estándares con NAT

Versión 8.x de las TAZAS Versión 6.x del administrador de las Comunicaciones unificadas de Cisco (CUCM)

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Administrador 5.x y 6.x de las Comunicaciones unificadas: Identificador de llamada que bloquea el ejemplo de configuración

Configurando, viendo, y recogida de las trazas expresas de Cisco IPCC

Instale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW)

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Adaptador de interfaz virtual en un escenario del perfil del servicio

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Web MeetingPlace con la Instalación en el sitio DMZ

Transcripción:

Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión 1.3 del Cisco Identity Services Engine () tiene un tipo nuevo de invitado Hotspot llamado portal. Este tipo de portal permite que usted proporcione el acceso de invitado a la red y no fuerza al usuario a proporcionar ningunas credenciales. Este documento describe cómo configurar y resolver problemas estas funciones. Prerrequisitos Requisitos Cisco recomienda que usted tiene experiencia con la configuración y el conocimiento básico de estos temas: Implementaciones y flujos del invitado Configuración de los reguladores del Wireless LAN (WLCs) Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Microsoft Windows 7 Versión 7.6 y posterior del WLC de Cisco Software, versión 1.3 y posterior Topología y flujo Este escenario está para los Usuarios invitados que validan el Acceptable Use Policy (AUP) y después se dé solamente el acceso a Internet (o cualquier otro acceso limitado). Paso 1. Socios del Usuario invitado al Service Set Identifier (SSID): Hotspot. Esto es una red abierta con el MAC que filtra con el para la autenticación. Esta autenticación hace juego la segunda regla de la autorización en el y el perfil de la autorización reorienta al hotspot. El vuelve un access-accept RADIUS con dos cisco av-pair: URL-reorientar-ACL (que el tráfico debe ser reorientado, y el nombre de la lista de control de acceso (ACL) definido localmente en el WLC) URL-reoriente (donde reorientar ese tráfico al ) Paso 2. Reorientan al, valida el AUP, y proporciona opcionalmente a un Usuario invitado un código de acceso secreto. Paso 3. El envía un cambio RADIUS de la Admin-restauración de la autorización (CoA) al WLC. El WLC reautentifica al usuario cuando envía el pedido de acceso del RADIO. El responde con el access-accept y el Airespace ACL definidos localmente en el WLC, que proporciona el acceso a Internet solamente. Nota: La Admin-restauración CoA es específica para las funciones del hotspot y se describe en el Id. de bug Cisco CSCus46754. El comportamiento para la versión 1.2 con un portal del invitado era diferente; un CoA reautentifica o Terminate fue enviado. Paso 4. Un Usuario invitado desea el acceso a la red. El administrador de la red está seguro que el usuario ha validado el AUP. El Usuario invitado puede ser reorientado al URL original, a un URL estático-configurado, o a una página del éxito. Todas las páginas visualizadas por el pueden ser personalizadas. La integración con un control opcional de la postura se presenta en la sección más reciente. Configurar WLC 1. Agregue al nuevo servidor de RADIUS para la autenticación y las estadísticas. Navegue a la Seguridad >AAA > radio > autenticación para habilitar CoA RADIUS (RFC 3576). Hay una configuración similar para considerar. También se aconseja configurar el WLC para

enviar el SSID en estación que recibe la llamada el atributo ID, que permite que el configure las reglas flexibles basadas en el SSID: 2. Bajo los WLAN tabule, cree el hotspot del Wireless LAN (red inalámbrica (WLAN)) y configure la interfaz correcta. Fije la Seguridad Layer2 a ningunos con la filtración MAC. En los servidores de la Seguridad/del Authentication, Authorization, and Accounting (AAA), seleccione la dirección IP para la autenticación y las estadísticas (las estadísticas son opcionales). En la ficha Avanzadas, habilite la invalidación AAA y fije el estado del Network Admission Control (NAC) al NAC RADIUS (soporte CoA). 3. Navegue a la Seguridad > a las listas de control de acceso > a las listas de control de acceso y cree dos Listas de acceso: HotspotRedirect, que permite el tráfico que no debe ser reorientado y reorienta el resto del tráficointernet, que se niega para las redes corporativas y se permite para todos los demás Aquí está un ejemplo de HotspotRedirect ACL (necesidad de excluir el tráfico a/desde el del cambio de dirección): 1. Navegue al acceso de invitado > a la configuración > a los portales del invitado, y cree un nuevo tipo porta, portal del invitado del hotspot: 2. Elija el nombre porta que será referido al perfil de la autorización. Para personalizar el portal de las configuraciones porta del comportamiento y del flujo, habilite el AUP, y un código secreto (opcional): Varias más opciones se pueden habilitar bajo arreglo para requisitos particulares porta de la página; todas las páginas presentadas pueden ser personalizadas. 3. Navegue a la directiva > a los resultados > a la autorización > al perfil de la autorización para configurar los perfiles de la autorización. Hotspot (con el cambio de dirección al nombre porta y a ACL HotspotRedirect del hotspot): Internet (con el Airespace el ACL iguala Internet):

4. Para verificar las reglas de la autorización, navegue a la directiva > a la autorización. En la versión 1.3 por abandono para el acceso fallado de puente de la autenticación de MAC (MAB) (dirección MAC no encontrada), se continúa la autenticación (no rechazado). Esto es muy útil para los portales del invitado porque no hay necesidad de cambiar cualquier cosa en las reglas de la autenticación predeterminada. Para la primera autenticación MAB, se corresponde con la segunda regla (el punto final no está todavía en cualquier grupo de la identidad). Después reorientan a un webportal (hotspot), valida el AUP, y teclea opcionalmente al usuario el código de acceso secreto correcto. El envía un CoA RADIUS y el WLC realiza la reautentificación. Para la segunda autenticación, la primera regla se corresponde con junto con el perfil PermitInternet de la autorización y vuelve el nombre ACL que se aplica en el WLC (este vez, el punto final está ya en el grupo de GuestEndpoints). Por abandono, ponen a los invitados que validan el AUP en el grupo de la identidad de GuestEndpoints. Configuran al grupo de la identidad que se asigna para esos puntos finales bajo configuración porta del invitado, que puede ser diferente para cada portal. 5. Agregue el WLC como dispositivo de acceso a la red de la administración > de los recursos de red > de los dispositivos de red. Verificación Utilize esta sección para confirmar que su configuración funcione correctamente. 1. Después de que los Usuarios invitados se asocien al hotspot SSID y tecleen un URL, los reorientan al AUP: 2. Si el código de acceso fue configurado bajo el portal del invitado, después se requiere. Si el usuario proporciona un código incorrecto, los errores apareces: 3. Aquí está la pantalla que visualiza si se ingresa el código correcto: 4. Una vez que se ingresa el código correcto, el WLC realiza la reautentificación y presenta el Internet ACL asociado a la sesión.

Postura adicional Si hay una necesidad de proporcionar el acceso a los Usuarios invitados, pero solamente cuando satisfacen una directiva específica (postura) por ejemplo las actualizaciones frescas del contra virus y las actualizaciones de Microsoft Windows, después puede ser lograda con estas reglas: La regla del hotspot no proporcionará el acceso a Internet, sino que por el contrario realiza el cambio de dirección a un servicio de la postura. Después el agente de la red puede ser avanzado a la estación (el aprovisionamiento del cliente gobierna) y realizar los controles de la directiva (reglas de la postura). La conformidad del informe es enviada por el agente de la red al. Después de que la estación sea obediente, el envía otro CoA reauthenticate, que acciona una actualización de la autorización en el WLC. Entonces la regla de HotSpot_Compliant se encuentra y el acceso a Internet se proporciona. La configuración de la postura con el NAC o el agente de la red es muy similar como en la versión 1.2 y está fuera de alcance para este documento (véase la sección de información relacionada para más información). Troubleshooting Esta sección proporciona la información que usted puede utilizar para resolver problemas su configuración. El debe presentar: Aquí está el flujo: El Usuario invitado encuentra la segunda regla de la autorización y se reorienta al hotspot ( autenticación tenida éxito ). Después de que el usuario valide el AUP, el envía la Admin-restauración CoA, que es confirmada por el WLC ( autorización dinámica tenida éxito ). El WLC realiza la reautentificación, y se vuelve el nombre ACL ( Autorizar-Solamente tuvo éxito ). Esto puede también ser verificada si usted navega a las operaciones > a los informes > al señala que > el acceso de invitado señala > estatus de la aceptación AUP: Información Relacionada Servicios de la postura en la guía de configuración de Cisco Guía de administradores de Cisco 1.3 Autenticación Web central en el ejemplo de configuración del WLC y Autenticación Web central con FlexConnect AP en un WLC con el ejemplo de configuración Soporte Técnico y Documentación - Cisco Systems