Требования
- Eltex WLC не ниже версии 1.30.6
- Eltex AP не ниже версии 2.8.0 с моделью из списка: WEP-30L,WEP-30L-Z,WEP-30L-NB,WOP-30L,WOP-30LI,WOP-30LS.
Описание
Cisco ISE - Гостевой портал саморегистрации + схема портальной авторизации контроллера ELTEX WLC (Dynamic_URL, namedACL, CoA)
Данная схема работает исключительно по средствам MAB авторизации
На ТД настраивается preAuth_ACL (namedACL)
Ссылка редиректа на портал и имя ACL пересылаются точке доступа в пакете Radius Access-Accept по средствам атрибутов:
cisco-av-pair = url-redirect-acl=<<Имя настроенного на контроллере ACL>>cisco-av-pair = url-redirect=<<Ссылка на портал Cisco-ISE>>
Описание взаимодействия ТД с порталом Cisco ISE
При первом подключении клиента (ISE ничего о нем не знает, ТД тоже), ТД пытается пройти MAB авторизацию на NAC сервере, подставляя MAC адрес клиента в атрибуты User-Name и User-Password запроса access-request к Radius серверу. ISE ничего не знает о данном клиенте (не находит его в своей базе гостевых endpoints), шлет access-accept содержащий два атрибута (ссылку редиректа на гостевой портал и имя ограничивающего доступ preAuth-ACL):
cisco-av-pair = url-redirect-acl=test1cisco-av-pair = url-redirect=https://100.110.0.161:8443/portal/gateway?sessionId=646e00a1crG8uOFjddsRpNqJaT0taePWbRimqRw1M3d0sv_xEcs&portal=4f22cb25-630a-4c50b257-4aa2c04fd552&action=cwa&token=edccfff2ba55759ac1f762Клиент получает ограниченный доступ (правилами ACL) и редиректится на портал
Пользователь попадает на страницу саморегистрации, где вводит идентификационные данные
Портал генерирует пароль для придуманного пользователем логина и в нашем случае демонстрирует клиенту страницу с идентификационными данными для последующей аутентификации на портале
Клиента редиректит на страницу портальной аутентификации. После ввода логина и пароля, и подтверждения введенных данных, портал инициирует процесс ре-аутентификации клиента, отправляя на ТД CoA-request c атрибутом:
Cisco-AVPair: subscriber:command=reauthenticateТД запускает повторную MAB авторизацию, отправляя запроса access-request к Radius серверу, и получает в ответ пакет Access-Accept не содержащий дополнительных атрибутов (ссылки редиректа и ACL)
ТД предоставляет клиенту полный доступ и редиректит на заданную в сценарии портальной авторизации страницу (в нашем случае https://eltex-co.ru/)
В нашем (демонстрационном случае) используется упрощенная схема подтверждения идентификационных данных.
Описание использования SMS шлюзов, телефонных шлюзов, почтовых серверов, соц.сетей и тд, для подтверждения идентификационных данных, выходит за рамки данной статьи
Диаграмма подключения
Диаграмма портальной авторизации на ТД, подключенной через контроллер WLC:
В общем случае клиент проходит следующие шаги в ходе выполнения портальной авторизации:
- Подключается к ТД.
- ТД выполняет MAB аутентификацию устройства пользователя.
- WLC выполняет проксирование RADIUS запроса авторизации, что бы со стороны Cisco-ISE выглядело как подключение со стороны одного устройства (WLC).
- RADIUS-запрос приходит в Cisco-ISE и он в соответствии с настройкой политик проверяет наличие гостевого эндпоинта в БД.
- Т.к. подключение происходит в первый раз - эндпоинт не найден, вместе с ответом Access-Accept возвращаются параметры с адресом портала для редиректа и именем ACL (настроенном на WLC, включающий список разрешенных ресурсов, в который должен быть включен адрес портала)
- WLC проксирует ответ на ТД, от которой был получен запрос.
- Клиент получает IP-адрес и пытается получить доступ в Интернет. В ответ ТД начинает возвращать редирект со ссылкой на портал.
- Пользовательское устройство получая ссылку редиректа открывает всплывающий браузер и открывает страницу портальной авторизации.
- Успешно пройдя саморегистрацию и авторизацию на портале (по средствам зарегистрированного логина и сгенерированного порталом пароля) для устройства клиента добавляется запись о гостевом эндпоинте, содержащая мак-адрес клиента.
- После успешной авторизации на портале на WLC отправляется запрос CoA re-authenticate.
- WLC перенаправляет данный запрос на ТД.
- ТД выполняет повторную ре-аутентификацию устройства пользователя с использованием MAB аутентификации.
- Cisco-ISE, повторно получив запрос, в соответствии с настройкой политик проверяет наличие гостевого эндпоинта в БД.
- Т.к. ранее пользователь прошел регистрацию на портале - гостевой эндпоинт в БД есть. На ТД отправляется Access-Accept и пользователь получает доступ в сеть.
Настройка контроллера
Далее приведен приведен пример настройки Eltex WLC-30 (v.1.30.6) с точкой WEP-30L(2.8.0). Предполагается что на контроллере уже настроен IP-адрес, обеспечена сетевая связность с сервером Cisco-ISE. Руководство по обновлению ПО Eltex WLC-30 можно найти по ссылке. Полностью ознакомится с документацией по настройке контроллера можно на официальном сайте компании https://eltex-co.ru. За основу будет взята заводская конфигурация, пример настройки которой доступен по ссылке.
Настройка конфигурации контроллера
Добавить Cisco-ISE, как радиус сервер, и настроить проксирование RADIUS-запросов от ТД на него. Так же требуется настроить проксирование CoA запросов со стороны Cisco-ISE на ТД через WLC:
|
Создать ACL с тем же именем, которое было указано при настройке профиля авторизации в Cisco-ISE:
|
В настройке WLC настроить профиль SSID, включить портальную авторизацию, создать профиль для портала, включить das-server на ТД и в настройках RADIUS профиля указать настройку, чтобы MAC-адрес пользователя подставлялся в пароль:
|
Добавить правила firewall:
|
Полная конфигурация Eltex WLC-30 (v.1.30.6)
Настройка точки доступа
В заводской конфигурации WLC-30 предусмотрено автоматическое подключение точек доступа к контроллеру. Для этого требуется подключить точку доступа в порт gi1/0/2 и контроллер WLC сам выполнит обновление, если версия ПО на точке доступа не соответствует версии, которая размещена на контроллере, выполнит конфигурирование в соответствие с настройками: выбранными профилями конфигурации и SSID. Инструкцию по загрузке актуальной версии ПО точек доступа на контроллер можно найти по ссылке.
Настройка Cisco ISE
Создаем Network Device Profile
В разделе "Administration" → "Network Resources" → "Network Device Profiles" необходимо создать профиль (В нашем случае на скриншот ниже 'Eltex-AP_for-CoA' )
Указываем протокол взаимодействия - Radius. В параметрах указываем атрибуты радиус по которым ISE будет определять типы Authentication/Authorization. Для этого настраиваем Flow Type Conditions (который в последствии будем использовать в качестве фильтра в правиле Policy Sets)
Information
В качестве вендора необходимо указывать Cisco и выбирать в качестве RADIUS Dictionaries тоже Cisco, так-как мы используем вендор специфик атрибуты Cisco-av-pair
При выборе вендора Eltex случались разные казусы с невозможностью использовать два атрибута Cisco-av-pair подряд в пакете Access-Accept, для передачи url редиректа и имени ACL
Для нашего условия Wireless MAB detected будем использовать два Radius атрибута:
Radius:NAS-Port-Type = Wireless - IEEE 802.11Radius:Service-Type = Call CheckТакже в "Host Lookup (MAB)" включаем Process Host Lookup, включаем используемый ТД протокол обмена подтверждениями, в нашем случае оставляем только Via PAP/ASCII.
Включить чек бокс Set ACL в блоке "Permissions" и указать атрибут, который будет использоваться при передачи имени preAuth_ACL:
Cisco:cisco-av-pairНеобходимо изменить номер Default CoA Port в блоке "Change of Authorization (CoA)" на стандартный 1700 (используемый на ТД)
Указать для работы CoA атрибуты, которые будут содержаться при отправки пакетов:
Disconnect - RFC 5176 (это достаточно)Re-authenticate - Cisco:cisco-av-pair = subscriber:command=reauthenticateНастраиваем раздел Redirect, как отображено на скриншоте ниже
Создаем новый профиль сетевых устройств
В разделе "Administration" → "Network Resources" → "Network Device" необходимо создать устройство (В нашем случае на скриншот ниже 'F.E.-Eltex_AP' )
Указать можно, как подсеть из устройств, так и одно устройство (например, если настроено проксирование через WLC)
В поле Device Profile выбираем ранее созданный профайл 'Eltex-AP_for-CoA'
Настраиваем взаимодействие с ТД по протоколу Radius. Необходимо указать secret key для протокола Radius, ранее настроенный на ТД (testing123)
И убедиться что указан порт CoA 1700 (который использует WLC)
Настраиваем последовательность действий для гостевого портала (Guest Portal Sequence)
Переходим в настройки Work Centers > Guest Access > Identities > Identity Source Sequence > Guest Portal Sequence - это предустановленная последовательность аутентификации гостевых пользователей
В поле Authentication Search List выбираем порядок аутентификации пользователей (или можем удалить все лишнее и оставить только Internal Endpoints )
Создаем правило с разрешенными протоколами
В нашем случае 'Allowed_for_AP-CoA' (скриншот ниже)
- В нем разрешаем:
Authentication Bypass > Process Host LookupAuthentication Protocols > Allow PAP/ASCII
Настраиваем гостевой портал
Создаем гостевой портал. В нашем случае с именем 'Portal_4test-Redirect&CoA' (скриншот ниже)
Логическую последовательность процедуры портальной авторизации можно увидеть на диаграмме Guest Flow (Based on settings)
В Authentication method указываем настроенный нами ранее Guest Portal Sequence
В параметрах входа в систему выбираем дефолтное значение Daily (или можно настроить и применить свое правило, со своими правилами и сроками действия созданных учеток)
В подменю Registration Form Settings можно оставить, как отображено на скриншоте. Учетные записи будут создаваться в гостевом типе Daily, срок жизни учетки будет 1 день, в форме нужно будет указать (придумать) только логин, и после регистрации будет показываться страница Self-Registration Success page с данными аутентификации
В подменю Self-Registration Success Settings включаем показ только User name и Password
В подменю Guest Device Registration Settings включаем только Automatically register guest devices
В подменю Authentication Success Settings включаем показывать определенный URL, в нашем случае это https://eltex-co.ru/ (можно включить и Originating URL, тогда после авторизации, клиента перенаправит на страницу, запрошенную изначально при подключении к WIFI)
В базовом варианте настройки прочие изменения не требуются.
Guest Type
Используем существующую политику Daily (default).
- При необходимости редактируем ее параметры или создаем свою и используем ее в настройка портала
Endpoint Identity Group
В нашем сценарии используем существующее хранилище 'GuestEndpoints' (ранее задали его в настройках портала и 'Guest Type')
- В него будут вноситься мак адреса конечных устройств (клиентов) прошедших аутентификацию на портале
Настраиваем Authorization Profiles
Данная политика авторизации будет навешиваться на не-аутентифицированного пользователя (не прошедшего авторизацию на портале). И предусматривает применение на сессию клиента ACL и редиректа на гостевой портал саморегистрации (скриншот ниже).
На вкладке Work Centers > Guest Access > Policy Elements > Results > Authorization Profiles > Add создаем профиль авторизации (в нашем случае это 'AP-TEST_CoA')
Для Access Type указываем использование пакета ACCESS_ACCEPT
Для Network Device Profile указываем ранее созданный профиль разрешенных протоколов 'Eltex_for_AP-CoA'
В Common Tasks включаем и настраиваем Web Redirector:
- Выбираем Centralized Web Auth
- Указываем имя ACL (настроенный ранее на ТД с помощью WLC)
- Выбираем имя ранее созданного гостевого портала (в нашем случае 'Portal_4test-Redirect&CoA')
Детали выполненной настройки можно увидеть в выпадающем окне Attributes Details. В нашем случае это:
Access Type = ACCESS_ACCEPTcisco-av-pair = url-redirect-acl=test1cisco-av-pair = url-redirect=https://100.110.0.161:port/portal/gateway?sessionId=SessionIdValue&portal=4f22cb25-630a-4c50-b257-4aa2c04fd552&daysToExpiry=value&action=cwa
Информация
В данный сценарий можно включать параметры авторизации клиента, такие как CVLAN, shaper и т.п. через добавления различных атрибутов (который поддерживают или будут поддерживать ТД Eltex)
Настройка Policy Sets
Создание политики авторизации
На вкладке Work Centers > Guest Access > Policy Sets создаем политику доступа для WiFi пользователей
- В данном случае, с названием 'Eltex-AP-Portal-CoA' (скриншот ниже). В эту политику попадают клиенты приходящие с SSID "!F.E.portal-CoA" (и другие, на которых должна работать данная авторизация)
- Поле посередине кликабельно. В нем необходимо настроить Flow Type Conditions
Flow Type Conditions соответствуют Wireless_MAB (который мы настраивали при создании Network Device Profiles)
В Allowed Protocols / Server Sequence выбираем созданную ранее политику (в данном случае 'Allowed_for_AP-CoA')
Создание правил аутентификации и авторизации в данной политике
Перейти в политику можно по синей стрелке справа ">"
Настраиваем Authentication Policy и Authorization Policy как отображено на скриншоте:
В правиле аутентификации проверяется МАС-адрес в базе EndPoints (MAB). И если пользователь не найден (If User not found), то следует продолжение работы политики CONTINUE
В первом правиле авторизации с именем 'MAB_Access', под которое запрос попадает, если он относится к Wireless_MAB потоку, и имя пользователя (MAC-адрес) имеется в хранилище 'GuestEndpoints' навешивается действие 'PermitAccess'. То есть Radius сервер в ответ на Access-Request отправит Access-Accept, без дополнительных атрибутов (preAuth_ACL, url_redirect)
- В дефолтном правиле авторизации, туда попадет запрос, если он не попал в верхнее правило (то-есть если портал еще не знает клиента). Запрос попадет под созданную ранее политику авторизации 'AP-TEST_CoA' и тогда в пакете Access-Accept на ТД (NAS-server) прилетят дополнительные атрибуты (preAuth_ACL, url_redirect) и клиент получит ограниченный доступ и редирект на гостевой портал
Radius обмен между WLC и Cisco-ISE в процессе авторизации
Radius пакеты и атрибуты:
Radius обмен процесса авторизации
|
Атрибуты пакета Access-Request (MAB аутентификации)
|
Атрибуты пакета Access-Accept в ответ на первичную MAB аутентификацию
|
Атрибуты пакета CoA-Request
|
Атрибуты пакета Access-Accept авторизации с полным доступом
|
Dump файл Radius обмена ТД и Cisco ISE
Radius/Live Logs (Cisco-ISE)
Цепочка аутентификации и авторизации
Авторизация пока еще неизвестного клиента, с целью редиректа на портал регистрации
Регистрация и авторизация на портале
Отправка команды на реаунтификацию по средствам CoA
Финальный Permit-Access
Аккаунтинг



















