• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C AC对接Cisco ISE集中式认WEB认证(CWA)并下发授权属性

2024-05-15 发表
  • 0关注
  • 0收藏 77浏览
朱恺 九段
粉丝:127人 关注:3人

组网及说明

组网:AC 与Cisco ISE对接实现portal认证

需求:实现portal认证并通过COA下发授权属性

配置步骤

 

ISE集中式WEB认证

CWA认证流程.

(1)     终端先进行无线MAC地址过滤认证,即MAB

(2)     终端的MAC地址并未提前添加到ISE"Endpoints"中(在ISE的认证策略中如果ISE上未发现终端MAC地址动作应设置为"continue''),

(3)     由于ISE上未发现终端的MAC地址所以只能匹配Policy Sets中默认的授权策略

(4)     默认授权策略的授权结果应配置为web重定向(以实现终端连接后自动弹出重定向后的登录页面)

(5)     新建一条授权策略,定义终端成功登录后的访问权限

(6)     当终端连接SSID后,自动弹出web重定向后的登录页面用户输入正确的用户名密码。登录后,ISE自动进行COA用户被二次授权获得最终网络访问权限

1.1 设备侧配置

1Radius DAE配置

radius dynamic-author server

 port 3799    #COA端口,可自定义,需和ISE侧保持一致

 client ip 192168.106.191 key simple 12345678    #192168.106.191ISE IP

2radius scheme配置

#

radius scheme ise106

 primary authentication 192.168.106.191 key simple 123456789

 primary accounting 192.168.106.191 key simple 123456789

 user-name-format without-domain

 nas-ip 192.168.106.75

#

 

3domain配置

#

domain ise106

 authentication lan-access radius-scheme ise106

 authorization lan-access radius-scheme ise106

 accounting lan-access radius-scheme ise106

#

4)服务模板配置

注意必须开启客户端URL重定向功能

#

wlan service-template ise-cwa

 ssid h3c-ise-cwa

 vlan 33

 client url-redirect enable     #开启客户端URL重定向功能

 client-security authentication-mode mac

 mac-authentication domain ise106

 service-template enable

#

5AP配置

#服务模板绑定到AP radio

wlan ap 6330 model WA6330

 serial-id 219801A23V820AE0031Q

 map-configuration cfa0:/map.txt

 vlan 1

 radio 1

  channel 48

  radio enable

  service-template ise-cwa

6ACL配置

a. CWA 重定向ACL配置

#创建ACL 3006,放行DHCPDNSISE的报文,其余报文全部阻断,用于CWA重定向

acl advanced 3006

rule 13 permit udp destination-port eq bootpc

 rule 14 permit udp destination-port eq bootps

 rule 15 permit udp destination-port eq dns

 rule 16 permit udp source-port eq dns

 rule 17 permit tcp destination-port eq dns

 rule 18 permit tcp source-port eq dns

 rule 20 permit ip source 192.168.106.191 0

 rule 21 permit ip destination 192.168.106.191 0

 rule 999 deny ip

#

b. CWA 放行ACL配置

创建ACL 3001,放行所有报文,用于CWA认证成功之后下发网络访问的授权

#

acl advanced 3001

 rule 1000 permit ip

#

7DNS代理配置

CWA的重定向URL地址采用ISE的域名,则需要终端能够解析ISE服务器的本地域名,故需要配置ISE域名和IP的对应关系,设备本地启用DNS代理,终端上线的DHCP地址池中的DNS指到设备对应接口的IP上。CWA的重定向URL地址采用的是ISEIP,则无需进行该配置。

#

 dns proxy enable

 dns server 114.114.114.114

ip host ***.*** 192.168.106.191

#

dhcp server ip-pool 33

 gateway-list 174.33.0.1

 network 174.33.0.0 mask 255.255.0.0

 dns-list 174.33.0.1

 

 

1.2 ISE配置

 

1H3C字典属性配置

Policy > Policy Elements > Dictionaries > System > Radius > RADIUS Vendors > H3C界面下,增加以下字典属性:

l  增加字典属性H3C-AV-Pair,子属性ID210

l  增加字典属性H3C-Web-URL,子属性ID250

 

2Network Device Profiles配置

 

Administration > Network Resources > Network Device Profiles下配置Network Device Profiles,选择HPWireless,点击复制,命名为HPWireless_copy_H3C

VendorHPradius dictionaries包含HPH3C

a. CoA配置

Change of Authorization (CoA)下配置重认证的属性,basiclast均需要配置

选择H3C:H3C-AV-Pair,配置属性subscriber:command=reauthenticate

 

选择radius:User-Name,配置等于0

b. Redirect配置

 

Redirect下配置typedynamic URL,属性为H3C-Web-URL=${URL}

3)添加AC设备

ISE上添加AC设备,配置IPdevice profile选择上述创建的HPWireless_copy_H3C,配置radius共享密钥和COA端口3799

4)授权配置文件配置

此处需要创建两个授权配置文件,如下:

a. 创建授权配置文件CWA_Redirect

用于终端访问CWA访客门户界面,指定参数如下:

l  Network Device Profile选择上述步骤创建的HPWireless_copy_H3C

l  Common tasks 下勾选web redirectionCWA/MDM/NSP/CPP,选择“Centralized Web Authvalue配置Sponsored Guest Portal (default)

l  并授权下发ACL 3006

b. 创建授权配置文件CWA_Permit

用于终端在访客门户界面输入用户名密码认证成功后下发的授权。

该配置文件配置参数如下:

l  Network Device Profile选择上述步骤创建的HPWireless_copy_H3C

l  下发授权ACL 3001,即允许访问任何网络。

5Policy Sets配置:引用授权配置文件

policy sets下创建新的policy,命名为CWA,匹配条件是Called-Station-ID包含ssid名称h3c-ise-cwa,协议配置文件选择默认的default network access

保存后点击最右侧View下拉,进行授权文件配置

l  新增Authentication Rule 1,条件配置Wireless_MAB,身份源选择Internal EndpointsUSE项中下拉Options选项,If User not found选择CONTINUE

l  新增Authorization Rule 1,条件配置Wireless_MAB,配置授权文件选择CWA_Redirect

l  新增Authorization Rule 2,条件配置IdentityGroup·Name= Endpoint Identity Groups: GuestEndpoints,配置授权文件选择CWA_Permit

6)添加用户

创建用户名test02和密码

1.3结果验证

 

(1)     终端连接上WiFi之后浏览器重定向到ISEguest portal界面

(2)     设备上display mac-authentication connection可以查看到授权URLACL的下发信息,此时终端无法上网。

(3)     guest portal界面输入正确的用户名和密码之后,认证成功。

(4)     此时ISE自动进行COA下发重认证,二次授权下发ACL,此时终端获取到网络访问权限。

5)用户成功认证上线,服务器看到用户CWA认证的日志

日志列表

先进行MAC认证,下发CWA_Redirect的授权

输入用户名和密码之后,ISE自动下发COA重认证进行二次授权认证

二次授权下发CWA_Permit的授权

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作