Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Catalyst 9800とCisco ISEのCWAの設定例/CWA_configurati...

Catalyst 9800とCisco ISEのCWAの設定例/CWA_configuration_example_for_Catalyst 9800_and_Cisco_ISE

MyHomeNWLab

January 12, 2025
Tweet

More Decks by MyHomeNWLab

Other Decks in Technology

Transcript

  1. 検証時の情報 • Catalyst 9800-CL Version 17.14.1 • Catalyst CW9162I-Q •

    Cisco ISE Version 3.3.0.430 • Windows 11 Pro 23H2 (言語設定: 英語)
  2. 前提条件や注意事項 • FlexConnect mode (Central/Local Switching)想定の設定手順になっております。 筆者による機能の妥当性の検証自体はLocal modeでも行っております。 • Catalyst

    9800のWeb UIでの送信元のVRFやInterfaceの指定はVersionによって若干 異なります。筆者の資料では v17.13.1 以上を想定しています。 • Cisco ISEは v3.3 系のデフォルト設定であるのを前提としています。 • Policy ProfileのNAC State (nac)の設定は、CSCwk45246 によりWeb UIからだと show running-config に反映されない事象があります。該当個所で補足します。
  3. 作業項目の概要 • 本資料ではCWAを動作させるために下記の最小限の設定を行います。 • Catalyst 9800の設定 • RADIUS Server •

    RADIUS Server Group • AAA Method List - Authorization (AuthZ) • AAA Method List - Accounting • 既存設定の変更対象 - WLAN Profile • 既存設定の変更対象 - Policy Profile • Redirect ACLの設定 • 既存設定の変更対象 - Flex Profile • Cisco ISEの設定 • Network Access Device (NAD) • Authorization Policyの設定変更 • Network Access Users (資格情報の追加) • その他の機器に設定すべきCisco ISEの関連設定 • DNS ServerでのCaptive Portal用のDNSレコードの追加 • 端末側でのCisco ISEのCWA用証明書の信頼設定
  4. 利用用途とAAA関連設定の必要有無 • 無線LANでよく利用されるセキュリティ機能にはEAP-TLS, CWA, MABなどがありま すが、利用する機能によってAAA Method ListとCoAの設定有無が変わるため整 理します。 設定種別

    EAP-TLS CWA (MAB含む) EAP-TLSとCWA AAA Method ListのAuthentication (認証) 必要 - 必要 〃 Authorization (認可) - 必要 必要 〃 Accounting - 必要 必要 RADIUS ServerのCoA - 必要 必要 【略語】 CWA: Central Web Authentication MAB: MAC Authentication Bypass CoA: Change of Authorization ↑ 本資料ではCWAのみを扱います。
  5. RADIUS関連の設定例 • 各種設定の命名を整理します。 • 本設定例ではRADIUS Serverは1台想定のため、必要に応じて2台 目を追加してください。 設定種別 命名規則 RADIUS

    Server RADSV_ISE01 RADIUS Server Group RADGRP_ISE Authorization Method List AuthZ_MAB Accounting Method List Acct_CWA Redirect ACL ACL_WEBAUTH_REDIREC
  6. 既存設定の変更対象 • 既存設定に対して変更を行うため、変更内容の概要をまとめます。 設定項目 変更内容 WLAN Profile • MAC Filteringの有効化

    • Authorization Listの適用 Policy Profile • Allow AAA Overrideの有効化 • NAC Stateの有効化 • Accounting Listの適用 Flex Profile (設計に依存) • Redirect ACLの反映 • CWA (Central Web Authentication)の有効化 ※備考: FlexConnectのLocal Switchingの通信がある場合に必要です。
  7. Catalyst 9800のCWA設定 1. RADIUS Server 2. RADIUS Server Group 3.

    AAA Method List - Authorization (AuthZ) 4. AAA Method List - Accounting 5. 既存設定の変更対象 - WLAN Profile 6. 既存設定の変更対象 - Policy Profile 7. Redirect ACLの設定 8. 既存設定の変更対象 - Flex Profile
  8. RADIUS Server • メニュー「Configuration > Security > AAA」の「Servers / Groups

    > RADIUS > Server」 設定項目 設定値 備考 Name RADSV_ISE01 Server Address Cisco ISEのIPアドレス Key / Confirm Key 強固なパスワードを指定 CLI例示: TODO_CHANGE_PASSWORD Support for CoA ENABLED CWAではCoAの有効化が必要 CoA Server Key / Confirm CoA Server Key Key と同じものを指定 Key と同じものを指定 VRF ※v17.13.1 以上で対応 任意: 設計に応じて指定 VRF利用時のみ指定 EAP-TLSなどのために”既に”RADIUS Serverを設定済みの場合は、CoAの設定を追加します。 CoA関連
  9. CLI: RADIUS Server (VRFあり) configure terminal aaa new-model aaa server

    radius dynamic-author client 192.0.2.111 vrf Mgmt-intf server-key TODO_CHANGE_PASSWORD ! aaa session-id common radius server RADSV_ISE01 address ipv4 192.0.2.111 auth-port 1812 acct-port 1813 key TODO_CHANGE_PASSWORD ! CoAの設定です。環境に応じてCisco ISEのIPアドレスを書き換えます。 Keyを強固なパスワードに書き換えます。 Keyを強固なパスワードに書き換えます。 環境に応じてCisco ISEのIPアドレスを書き換えます。 VRFの有無は必要に応じて修正します。
  10. RADIUS Server Group • メニュー「Configuration > Security > AAA」 の

    「Servers / Groups > RADIUS > Server Group」 設定項目 設定値 備考 Name RADGRP_ISE Group Type RADIUS 固定値です。 IPv4 Source Interface ※環境に応じて指定 IPv4 VRF - ※未指定 対象InterfaceにVRFがある場合でも、 RADIUS Server Groupの方では未指定にします。 Assigned Servers RADSV_ISE01 先にRADIUS Serverを複数作成した場合は、忘れずに 全て指定します。
  11. CLI: RADIUS Server Group aaa group server radius RADGRP_ISE server

    name RADSV_ISE01 ip radius source-interface GigabitEthernet1 deadtime 5 ! 環境に応じて送信元Interfaceを書き換えます。 Dead-Time (deadtime)はWeb UIで設定される値と同じにしてます。 適宜チューニングしてください。
  12. Authorization (AuthZ) • メニュー: 「Configuration > Security > AAA」の「AAA Method

    List > Authorization」 • CWAによる認証が通った端末はMACアドレスがCisco ISEに登録されて、MAB (MAC Authentication Bypass)により通信が許可されるようにします。本設定はC9800側の MAB関連の設定であり、WLAN ProfileのMAC Filtering設定に適用します。 設定項目 設定値 備考 Method List Name AuthZ_MAB Group Type network Group Type group Assigned Servers RADGRP_ISE 先に作成したRADIUS Server Groupを選択します。
  13. Accounting • メニュー: 「Configuration > Security > AAA」の「AAA Method List

    > Accounting」 • 備考: 本設定をWeb UIで行った段階で、IBNS (legacy)からIBNS 2.0 (new-style)に変更されます。詳細はCLIの設定個所で言及しま す。 設定項目 設定値 備考 Method List Name Acct_CWA Group Type identity Assigned Servers RADGRP_ISE 先に作成したRADIUS Server Groupを選択します。 【参考情報】 IBNSとIBNS 2.0 - Cisco Community https://community.cisco.com/t5/-/-/ta-p/4069346
  14. CLI: Accounting do authentication display config-mode aaa accounting identity Acct_CWA

    start-stop group RADGRP_ISE do authentication display config-mode wlc01(config)#aaa accounting identity Acct_CWA start-stop group RADGRP_ISE This operation will permanently convert all relevant authentication commands to their CPL control-policy equivalents. As this conversion is irreversible and will disable the conversion CLI 'authentication display [legacy|new-style]', you are strongly advised to back up your current configuration before proceeding. Do you wish to continue? [yes]: wlc01(config)# 【参考情報】 IBNSとIBNS 2.0 - Cisco Community https://community.cisco.com/t5/-/-/ta-p/4069346 「aaa accounting identity」はIBNS 2.0 (new-style)のコマンドのため 変換処理が走る可能性があります。 CLIからだと下記のような対話プロンプトが表示されたので、事前と事後にモードの確認を行う手順にしています。
  15. 参考情報: C9800-CL (vSphere版)の場合 wlc01(config)#do authentication display config-mode Current configuration mode

    is legacy wlc01(config)# wlc01(config)# wlc01(config)#aaa accounting identity Acct_CWA start-stop group RADGRP_ISE This operation will permanently convert all relevant authentication commands to their CPL control-policy equivalents. As this conversion is irreversible and will disable the conversion CLI 'authentication display [legacy|new-style]', you are strongly advised to back up your current configuration before proceeding. Do you wish to continue? [yes]: wlc01(config)# wlc01(config)# wlc01(config)#do authentication display config-mode Current configuration mode is new-style wlc01(config)#
  16. 既存設定の変更 • 下記の「既存設定の変更」を次のスライドから順番に行っていきます。 設定項目 変更内容 WLAN Profile • MAC Filteringの有効化

    • Authorization Listの適用 Policy Profile • Allow AAA Overrideの有効化 • NAC Stateの有効化 • Accounting Listの適用 Flex Profile (設計に依存) • Redirect ACLの反映 • CWA (Central Web Authentication)の有効化 ※備考: FlexConnectのLocal Switchingの通信がある場合に必要です。
  17. 既存WLAN Profileの変更 • メニュー: 「Configuration > Tags & Profiles >

    WLANs」より設定 対象のWLAN Profileを選択します。 • 「Security タブ > Layer 2 タブ」より下記の設定を変更します。 設定項目 設定値 備考 MAC Filtering 有効化 Authorization List AuthZ_MAB
  18. CLI: MAC Filtering & Authorization-List (一例) wlan WLAN_OFFICE 98 OFFICE

    shutdown mac-filtering AuthZ_MAB no shutdown 対象のWLAN Profileは環境に応じたものを指定してください。
  19. 既存Policy Profileの設定変更 • メニュー「Configuration > Tags & Profiles > Policy」より設定対

    象のPolicy Profileを選択します。 • 「Advanced タブ」より下記の設定を変更します。 設定項目 設定値 備考 Allow AAA Override 有効化 NAC State 有効化 CSCwk45246 の影響により、Web UIからの設定がshow running-config に反映されない事象があります。v17.14.1は該当しています。 該当している場合は回避策としてCLIから設定を反映してください。 Accounting List Acct_CWA 注記: Web UIから設定すると、NAC State (nac)の設定が show running-config に表示されない事象があります。 詳細な事象は下記を参照してください。 Cisco Bug: CSCwk45246 - NAC State cannot be saved to running-config via GUI https://bst.cisco.com/quickview/bug/CSCwk45246
  20. CLI: 既存Policy Profileの設定変更 (一例) wireless profile policy PolProf_OFFICE_Flex_Local shutdown aaa-override

    nac accounting-list Acct_CWA no shutdown 対象のPolicy Profileは環境に応じたものを指定してください。 【注記】 Central SwitchingとLocal SwitchingでPolicy Profileを分けている場合などは、 対象のPolicy Profileの全てに設定するのを忘れないようにします。
  21. CSCwk45246 による影響 wlc01#show running-config | section PolProf_OFFICE_Flex_Local wireless profile policy

    PolProf_OFFICE_Flex_Local aaa-override accounting-list Acct_CWA no central dhcp no central switching nac vlan FLX_v101 no shutdown wlan WLAN_OFFICE policy PolProf_OFFICE_Flex_Local wlc01# ここに表示されるべき「nac」コマンドが GUIから設定するとshow running-configに反映されません。
  22. Redirect ACLの設定 • Web UIではパラメータが多くてミスを誘発しやすいため、本手順ではCLIから設定します。 ip access-list extended ACL_WEBAUTH_REDIRECT deny

    ip any host <ISE-IP> deny ip host <ISE-IP> any deny udp any any eq domain deny udp any eq domain any permit tcp any any eq 80 【情報源】 Configure Central Web Authentication (CWA) on Catalyst 9800 WLC and ISE - Cisco https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/213920-central-web-authentication-cwa-on-cata.html#toc-hId-881505252 TODO: <ISE-IP>の部分は環境に応じて、 Cisco ISEのIPアドレスに書き換えます。 リダイレクト ループを防ぐために「deny」します。 ACL名はCisco ISE側のデフォルト設定に合わせています。 • 「deny」が「リダイレクトさせずに通す通信」を指定します。認証前に必要な通信を指定します。 • 「permit」が「リダイレクト対象にする通信」を指定します。 • 「暗黙 (未指定)」(それ以外)は、リダイレクトされず、通信も通りません。
  23. 補足: Redirect ACLとHTTP Server機能の有効化状態 • Redirect ACLでHTTP (80/tcp)を対象とする際は、C9800で「HTTP Server」もしく は「Enable

    HTTP server for Web Auth」のいずれかが有効化されている必要があり ます。 • 特にWeb UIの管理アクセスで、ハードニングのためにHTTP Serverを無効化するシナリオで 該当する可能性が高くなります。 HTTP (80/tcp)の Redirect可否 HTTP Server CLI: ip http server Enable HTTP server for Web Auth ◦ Redirect可 ◦ 有効化 (Enabled) ◦ 有効化 (Enabled) ◦ Redirect可 ◦ 有効化 (Enabled) × 無効化 (Disabled) ◦ Redirect可 × 無効化 (Disabled) ◦ 有効化 (Enabled) × Redirect不可 × 無効化 (Disabled) × 無効化 (Disabled)
  24. • IOS/IOS-XEでお馴染みの下記のコマンドで制御が可能です。 • 有効化 (ENABLED): 無効化 (DISABLED): • Web UIではメニュー「Administration

    > Management > HTTP/HTTPS/Netconf/VY」の「HTTP Access」が該当します。 ip http server 補足: HTTP Serverの有効化と無効化 no ip http server 設定変更時は「Apply」ボタンでの適用を忘れないように。
  25. 補足: Enable HTTP server for Web Authの設定個所 • メニュー「Configuration >

    Security > Web Auth」の「global」の「General」タブに設 定個所が存在します。注記: 「global」のみに表示されます。
  26. 補足: HTTP (80/tcp)のRedirect可否 wlc01#show running-config | include ip http server|ip

    http secure-server ip http server ip http secure-server wlc01# wlc01#show running-config | section parameter-map type webauth global wlc01# wlc01#show running-config | include ip http server|ip http secure-server no ip http server ip http secure-server wlc01# wlc01#show running-config | section parameter-map type webauth global parameter-map type webauth global type webauth webauth-http-enable wlc01# wlc01#show running-config | include ip http server|ip http secure-server no ip http server ip http secure-server wlc01# wlc01#show running-config | section parameter-map type webauth global wlc01# ◦ Redirect可能 × Redirect不可 ip access-list extended ACL_WEBAUTH_REDIRECT deny ip any host <ISE-IP> deny ip host <ISE-IP> any deny udp any any eq domain deny udp any eq domain any permit tcp any any eq 80 Redirect ACLの想定例です。 HTTP (80/tcp)をpermitで Redirect対象にしています。 ハードニングでHTTP Serverを無効化しているものの、 「webauth-http-enable」が有効化されていません。 ※備考: 代表的な設定例を記載
  27. 既存Flex Profileの設定変更 (設計依存) • FlexConnectのLocal Switchingの通信がある場合は本設定が必要です。 • 備考: Local modeやFlexConnect

    Central Switchingだけの場合は不要です。 • メニュー: 「Configuration > Tags & Profiles > Flex」の設定対象のFlex Profileを選択します。 • 「Policy ACL」より下記の設定を追加します。 設定項目 設定値 備考 ACL Name ACL_WEBAUTH_REDIRECT 先に作成したRedirect ACLを指定します。 Central Web Auth 有効化 設定対象の既存Flex Profileを選択します。 Redirect ACLを指定して、 Central Web Authにチェックを入れます。
  28. 参考情報: Flex ProfileにRedirect ACLがない場合 • Flex ProfileにRedirect ACLが無い状態で、CWA設定済みのLocal SwitchingのSSIDに接続すると下記のようなエラーが表示されます。 Aug

    20 2024 01:20:36.958 JST: %SESSION_MGR-5-FAIL: Chassis 1 R0/0: wncd: Authorization failed or unapplied for client (****.****.****) on Interface capwap_9000000c AuditSessionID ************************. Failure Reason: Redirect ACL Failure.
  29. Cisco ISEのCenral Web Auth設定の概要 • Cisco ISEの v3.3 系の場合はデフォルト値を活用すれば、下記の設定のみ でCWA

    (Central Web Auth)が動作します。 • Cisco ISE本体に関わる設定 1. Network Access Device (NAD)の追加 2. Authorization Policyの設定変更 3. Network Access Users (資格情報の追加) • その他の機器に設定すべきCisco ISEの関連設定 1. DNS ServerでのCaptive Portal用のDNSレコードの追加 2. 端末側でのCisco ISEのCWA用証明書の信頼設定
  30. Network Access Device (NAD)の追加 • メニュー: 「Administration > Network Resource

    > Network Devices」の「Network Devices」 • Cisco ISEでC9800からのRADIUS通信を受けるための設定です。 設定項目 設定値 備考 Name 例: wlc01 管理しやすい名称を指定します。 IP Address IP: Catalyst 9800のIPアドレス / 32 管理系 (VRF: Mgmt-intf)とサービ ス系 (WMI)を混同しないように注意 します。 RADIUS Authentication Settings Shared Secret 強固なパスワードを指定 C9800側のCLI例示用設定: TODO_CHANGE_PASSWORD
  31. Authorization Policyの設定変更 • メニュー「Policy > Policy Sets」から設定対象のPolicy Setsを選択します。デフォルト設定の状態 では「Policy Sets:

    Default」を選択します。 • 「Authorization Policy」を展開して、下記のRuleを有効化します。 • 注記: dot1x (例: EAP-TLSやPEAP)を利用する場合は「Conditions」の「Wireless_MAB」 を「Wireless_802.1X」に変更します。 設定項目 設定値 備考 Wi-Fi_Guest_Access 有効化 CWAの認証後に許可するRuleです。 認証後もCWAにリダイレクトされないように、後述のRuleよりも前に 存在しています。 Wi-Fi_Redirect_to_Guest_Login 有効化 認証を実施するためにCWAでリダイレクトするRuleです。 なお、本RuleのAuthorization Profile: Cisco_WebAuthにて Redirect ACLの名称指定が行われています。
  32. Rule Name: Wi-Fi_Guest_Access WPA2 PSK, WPA3 SAE, dot1x (例: EAP-TLSやPEAP)向け

    「OR」や「AND」や条件式のネストを間違えないように注意します。 Libraryから必要な要素を検索してDrag & Dropします。 注意: MABとdot1x併用時の設定例
  33. Rule Name: Wi-Fi_Redirect_to_Guest_Login WPA2 PSK, WPA3 SAE, dot1x (例: EAP-TLSやPEAP)向け

    「OR」条件を用いて MABまたはdot1x (EAP-TLSやPEAP)の いずれかがヒットするように修正しています。 注意: MABとdot1x併用時の設定例
  34. Network Access Users (資格情報の追加) • メニュー: 「Administration > Identity Management

    > Identities」に移動します。 • 「Users」より「Add」ボタンを押下して下記の例を参考にユーザーを追加 します。 設定項目 設定値 備考 Username 任意 CWAで認証に利用するユーザーです。 例: testuser Password Lifetime 例: Never Expires 検証環境であればパスワードの有効期限は無し (Never Expires) にしておくと、不意の期限切れを避けれます。 Login Password 強固なパスワードを指定
  35. DNS ServerでのCaptive Portal用のDNS レコードの追加 • DNS Serverの種別に依存になる設定のため、DNS Server側の具体的な設定方 法は本資料では扱いません。 •

    登録対象のFQDNは、Authorization Profile (本例では Cisco_WebAuth)の 「Attribute Details」よりURLのFQDN部分に対するDNSレコードを登録してくださ い。 • 何かしらの理由でDNS Serverの設定が不可能な場合は、Cisco ISE側の該当 Authorization Profileにて「Static IP/Host name/FQDN」の設定項目で Cisco ISEのIPアドレスを指定します。
  36. 端末側でのCisco ISEのCWA用証明書の信頼設定 • Central Web Authで「Cisco ISEの証明書」が提示されるため、端末側でその証 明書を信頼しておく必要があります。本資料ではWindowsでの設定例を紹介します。 1. Cisco

    ISEより「Cisco ISEの証明書」をエクスポートします。 • メニュー「Administration > System > Certificates」より「Certificate Management > System Certificates」に移動します。 • 「Used by」が「EAP Authentication」の証明書をエクスポートします。 2. 「Cisco ISEの証明書」をWindowsにインポートして信頼する設定を行います。
  37. Cisco ISE設定の参考情報 • 補足説明が必要なものを一部取り上げます。 • CWA関連のAuthentication Policy • CWAはMABの動作として扱われるため、「Wireless MAB」の条件式が関与します。

    • 初回接続時はEndpointの情報が登録されてないため、「If User not found」の 「CONTINUE」によりAuthorization Policyの評価が続行されます。 • CWAのポータルでユーザーがログインするとEndpointが登録されるため、以降はMABの認証が通 るようになります • Redirect ACLの名称 • ISEのAuthorization ProfileでRedirect ACLの名称が指定されます。 • ISE側とC9800側の両担当者で連携が必要な要素のため、該当の設定個所を掘り下げます。
  38. CSCwn17412 • Central Web Authに関連するIssueです。 • CSCwn17412: On a web-auth

    SSID, FlexConnect local switching traffic is randomly getting centralized • https://bst.cisco.com/quickview/bug/CSCwn17412 • 該当Version: v17.9.6, v17.15.2 • 条件: 「Web Authを利用しているSSID」と「FlexConnect Local Switchingを利用」していると、ランダ ムに通信がCentral Switchingに切り替わってしまい、通信が途切れてしまう事象です。 • Wireless TAC Timeで紹介されています。 • [録画公開] 12/18 開催 Wireless TAC Time - 今すぐ現場に効く Tips 紹介 - - Cisco Community • https://community.cisco.com/t5/-/-/ba-p/5238325 • 動画の解説は「43:20」付近です。