lunes, 19 de diciembre de 2016

Wireless Network - Integración AD y LDAP - Cisco WLC 8.2.130.0

Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:    
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos        :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64    
 ip address 10.5.204.5 255.255.255.0


      Si anteriormente habiamos comentado acereca de la posibilidad de asegurar el acceso a las redes, autenticando con servidores Radius e integración AD, en ocasiones pudieramos encontrar la necesidad de integrar el acceso de una red inalambrica hasta un DC (Domian Controller) via LDAP.  En lo sucesivo, se hablara de la configuración que requiere el WLC y el AD para la autenticación de usuarios dentro de una red inalámbrica.

_________________________________________________________________________________________
Nota Importante: Para este despliegue se debe contar con un Controlador de Dominio establecido al igual que una estructura básica de Directorio Activo. A su vez con un servicio de DNS local.
En este punto, les hago llegar ciertos link, donde la información se hace ver muy detallada:

Crear un Controlador de Dominio ,Instalar Active Directory. 
URL: https://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un-Controlador-de-Dominio-Instalar-Active-Directory.html

Windows Server 2012 (R2): Crear un Dominio – Instalación del Primer Controlador de Dominio
URL: https://windowserver.wordpress.com/2014/11/26/windows-server-2012-r2-crear-un-dominio-instalacin-del-primer-controlador-de-dominio/
_________________________________________________________________________________________



Configurando Active Directory
Proceso 1: Crear una Unidad Organizativa (OU), contenedor de usuarios a autenticar
Paso 1: Sobre Windows Server 2012, abrir Windows PowerShell y copiar servermanager.exe.
Paso 2: En la ventana Server Manager, hacer click sobre AD DS. Y luego sobre el nombre de y servidor haga click con botón derecho sobre Active Directory Users and Computers.
Paso 3: Sobre su nombre de dominio, como por ejemplo  CISCOSYSTEMS.local en el ejemplo de la Figura1, navegar en la ruta New > Organizational Unit.
Paso 4: En la nueva ventana colocarle un nombre al nuevo contendor o  Unidad Organizativa OU. Validar Figura 2. Click en OK.
Figura1.: Creando una nueva Unidad Organizativa sobre AD

Figura2.: Creando una nueva Unidad Organizativa sobre AD
Ahora bien, crearemos un usuario ejemplo,  a fin de que logre el acceso a la red invitado. En resumen, en el paso anterior se ha creado el contenedor de estos dentro del AD.
Proceso 2: Crear usuarios invitados a autenticar vía LDAP.
Paso 1: Sobre la OU anteriormente hacer click con botón derecho y navegar a través de la ruta LDAP-USERS > New > User. Validar Figura3.
Figura3.: Creando un usuario invitado en AD
Paso 2: En la ventana New Object – User llenar los campos First name, Full name y User logon name con el nombre del usuario correspondiente, en este caso de ejemplo, User1. Hacer click en Next. Validar Figura4.
 Figura4.: Nombrando a un usuario invitado en AD
Paso3: Una vez en pantalla la siguiente ventanilla, llenar los campos Password y Confirm Password. Se pudiese marcar las casillas de seguridad según covenga, en todo caso, mientras dure la fase de pruebas y certificación a los usuarios creados marcar la casilla Password never expires. Validar Figura5.
Figura5.: Contraseña de un usuario invitado en AD
Paso4: Para finalizar, el asistente de configuración de Windows nos mostrara la ventana de confirmación y resumen del usuario a crear. Hacer click en botón Finish. Validar Figura6.
Figura6.: Nombrando a un usuario invitado en AD
Proceso 3: Configurar usuario WLC para consulta LDAP.
Cuando se configura autenticación LDAP, se tienen dos (2) opciones disponibles a fin de completarlas. En resumen son dos (2) tipos o métodos de autenticación, una llamada Anónima (Anonymous) y otra Autenticada (Authenticated). En lo sucesivo trataremos el método LDAP autenticado, no obstante, en las referencias se hace mención a otras publicaciones que tratan en método anónimo.
El método autenticado, requiere de un usuario que utilizara el WLC para consultar al servidor LDAP (que contiene el AD, es decir, un DC) las credenciales que un usuario sumistre. Entonces, tenemos que:
Paso 1: Abrir Windows PowerShell y colocar servermanager.exe, presionar Enter.
Paso 2: En la ventana Server Manager, hacer click sobre AD DS. Y luego sobre el nombre de y servidor haga click con botón derecho sobre Active Directory Users and Computers.
Paso 3: Click botón derecho sobre Users. Navegar a través de la ruta New > User. Como resultado se desplega el asistente para creación de usuarios, tal como hemos visto en el Proceso 2. Validar Figura7.
Paso 4: Para los campos First name, Full name y User logon name colocar el nombre del usuario que utilizará el WLC, en nuestro ejemplo WLC-Admin. Click en Next.
Paso 5: En los campos Password y Confirm Password colocar contraseña y marcar la casilla Password never expires. Click en Next.
Paso 6: En la ventanilla resumen, click en Finish.
Figura7.: Creando usuario para uso del WLC en AD
                 Ahora bien, una vez creado el usuario para consulta del WLC, debemos darle permisos de administrador dentro de la estructura de AD.
Paso 7: Entonces, abrir Active Directory Users and Computers.
Paso 8: Asegurar que esté marcada la casilla View Advanced Features.
Paso 9: Navegar a través de la ruta: Active Directory Users and Computers… >  CISCOSYSTEMS.local > Users y luego click botón derecho sobre WLC-Admin. Hacer click sobre Properties. Validar Figura8.
Paso 10: En la parte superior click sobre la pestaña Member Of y luego en el botón Add.. Validar Figura 9.
Paso 11: En la nueva ventana llenar el campo Enter the object names to select colocando el nombre de grupo Administrators, luego click en OK y posterior en OK nuevamente. Validar Figura 10.
Figura8.: Propiedades usuario para uso del WLC en AD

Figura9.: Agregando a grupo Administrators al usuario para uso del WLC en AD


Figura10.: Agregando a grupo Administrators el usuario WLC-Admin.

Proceso 3: Configurar usuario WLC para consulta LDAP.
                 Una vez que se poseen identificados los contenedores para usuarios invitados y el usuario de consulta del WLC dentro del AD y además éste último posee privilegios de administrador, debemos identificar las ubicaciones de éstos objetos dentro de las replicaciones de metadata de AD. Para esto usaremos la herramienta LDP.
Paso 1: Abrir Windows PowerShell y colocar LDP presionar Enter.
Paso 2: En la ventana LDAP navegar a través de la ruta Connection > Connect y allí elegir o colocar la dirección IP de su servidor LDAP (DC contentivo del AD). Validar Figura 11.
Figura11.: Apertura del LDP y conexión al servidor LDAP.
              Paso 3: Ahora bien, conectado el servidor LDAP, hacer click sobre la barra de menú sobre el botón View y luego sobre Tree. Aquí elegir la BaseDN que corresponde al usuario invitado creado, User1. Validar Figura12 y 13. Cópiela, será necesaria para la configuración en el WLC. Click en OK.
                 Paso 4: Repetir el paso anterior a fin de obtener la BaseDN para el usuario de conexión del WLC al servidor LDAP.
Figura12.: Selección de la BaseDN para usuarios LDAP.


Figura13.: Usuarios LDAP, atributos y BaseDN.
                 Importante, en la Figura13, se han marcado tres valores importantes que serán necesarios dentro de la configuración del WLC.
User Base DB: CN=User1,OU=LDAP-USERS,DC=CISCOSYSTEMS,DC=local
User Atributte: sAMAccountName
User Object Type: Person


Configurando WLC
Proceso 1: Ingreso de atributos servidor LDAP en WLC
Paso 1: Conectarse al URL de administración para WLC, administrar credenciales.
Paso 2: Hacer click en Avanced, ubicado en la parte derecha superior.
Paso 3: Navegar a través de la ruta Security > AAA > LDAP. Click en Add.
Paso 4: Llenar los campos con los atributos del servidor LDAP. Validar Figura 14. Click en Apply.
Importante: Bind Username, es el usuario que se ha configurado como usuario que utilizara el WLC para realizar consultas al servidor LDAP.
Figura14.: Ingreso de atributos del servidor LDAP sobre WLC

Proceso 2: Configuración de WLAN sobre WLC
                 Ya en anteriores publicaciones (*) se ha comentado la configuración de una red inalámbrica para usuarios invitados, en este caso, la configuración es sumamente similar y el cambio radica en la inclusión del servidor LDAP sobre la configuración de seguridad y la sección AAA.
Paso 1: Navegar a través de la ruta Security > AAA Server en la configuración WLAN.
Paso 2: Llenar los campos con los atributos del servidor LDAP. Validar Figura 15. Click en Apply.
Figura15.: Ingreso de atributos del servidor LDAP sección AAA Server – WLAN sobre WLC

Referencias
Cisco: Troubleshooting Web Authentication on WLC. Julio 2011.
Cisco: Web Authentication WLC Guide. Diciembre 2014.
Cisco: Web Authentication Configuration. Octubre 2016.


martes, 29 de noviembre de 2016

Wireless Network para ISE v2.1 y vWLC 8.2.130.0

Wireless Network para ISE v2.1 y vWLC 8.2.130.0
Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:   
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos        :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64   
 ip address 10.5.204.5 255.255.255.0

       En anteriores publicaciones se había comentado acerca del procedimiento de configuración en Cisco ISE v2.1 de autenticacion Dot1X para redes inalámbricas y alambricas(*), así como también la autenticacion para usuarios invitados (**) y BYOD (Brind Your Own Device) (***). En lo consecutivo, se hablara de la configuración que requiere el WLC (vWLC) en nuestro caso a fin de generar una red inalámbrica para cada una de las funcionalidades que anteriormente se ha nombrado.

(*) Campus 802.1X sobre Cisco ISE v2.1.

(**) Acceso Invitado sobre Cisco ISE v2.1.

(***) BYOD (Bring Your Own Device) sobre Cisco ISE v2.1.


Agregando Servidor Radius
Paso 1: Ingresar en el navegador de su preferencia y en la barra dirección colocar el URL de administración del vWLC. Otorgar las credenciales ya definidas. Ejemplo: https://172.19.50.48. Consultar Figura1.
Una vez autenticado hacer click sobre la sección Avanced.
Figura1.: Suministrando Credenciales

Paso 2: Navegar en la ruta Security > AAA > AuthenticationEn la sección derecha hacer click en el botón New.
Paso 3: Configurar los valores de los campos correspondientes a la identificación del servidor Server Index, Server Address... Click en Apply. Validar Figura2.
 Figura2.: Suministrando datos de servidor de autenticación RADIUS

Paso 4: Navegar en la ruta Security > AAA > AuthorizationEn la sección derecha hacer click en el botón New.
Paso 5: Configurar los valores de los campos correspondientes a la identificación del servidor Server Index, Server Address...  Click en Apply. Validar Figura3.
Figura3.: Suministrando datos de servidor de auditoria RADIUS

Agregando ACL de Pre-Autentication
Paso 1: Navegar en la ruta Security > Access Control Lists Access Control ListsEn la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la ACL y sus reglas  Access List Name,... Validar Figura4.
La idea general es que esta lista sera aplicada a los dispositivos que se asocian tanto a las redes WIFI que se autenticaran de algún modo, todo esto con el fin de que éstos host solo tengan acceso y comunicación a los destinos estrictamente necesarios como servidores DNS, DHCP e ISE.
Figura4.: Configurando ACL de Pre-Autentication
Agregando ACL Flexconnect
Paso 1: Navegar en la ruta Wireless > ATF >  FlexConnect Groups > FlexConnect ACLsEn la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la ACL y sus reglas  Access List Name,... Validar Figura5.
La idea general es que esta lista sera aplicada a los dispositivos que se asocian tanto a las redes WIFI que se autenticaran de algún modo, todo esto con el fin de que éstos host solo tengan acceso y comunicación a los destinos estrictamente necesarios como servidores DNS, DHCP e ISE. Importante, como nuestro WLC es virtual, se hace necesaria activar las características Flexconnect dentro de todo el sistema WIFI.
Figura5.: Configurando ACL Flexconnect
Agregando Interfaces de Red
Paso 1: Navegar en la ruta Controller > Interfaces. En la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la ACL y sus reglas  Interface Name,... Validar Figura6 y 7.
En este punto se configuran las interfaces de red que se aplicaran a cada SSID a fin de que comunicar a las diferentes WIFI con el resto de la LAN.
Figura6.: Interfaz para WIFI Invitados


Figura7.: Interfaz para WIFI BYOD

Configurando Red WIFI, Autenticacion Dot1X
Proceso 1: Configuración General Red EMPLOY-ISE-LAB.
Paso 1: Navegar en la ruta WLANs > WLANs En la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la Red Wifi y SSID, además en el campo Interface/Interfaces Groups(G) el cual asignara el direccionamiento y red a utilizar por el SSID,... Validar Figura8.
Figura8.: Configuración General Red EMPLOY-ISE-LAB

Proceso 2: Configuración Seguridad, Capa 2, Red EMPLOY-ISE-LAB
Paso 1: Click sobre la pestaña Security y luego en Layer 2. 
Paso 2: En el campo Layer 2 Security optar por WPA+WPA2.
Paso 3: En la sección WPA+WPA2 Parameter, marcar la casilla WPA2 Policy.
Paso 4: En la sección Authentication Key Management click para marcar la casilla 802.1X
El resto de casillas deben quedar con los valores por defecto. Validar Figura9.


Figura9.: Configuración General Red EMPLOY-ISE-LAB

Nota: en la pestaña Layer 3 se debe dejar la configuración por defecto (none).

Proceso 3: Configuración Seguridad, AAA Servers , Red EMPLOY-ISE-LAB
Paso 1: Click sobre la pestaña Security y luego en AAA Servers.
Paso 2: Marcar las casillas Enable Authentication Servers y Accouting Servers.
Paso 3: En el campo Server 1 optar por el servidor Radius configurado previamente tanto para la autenticacion como para la auditoria. Validar Figura 10.
Paso 4: En la ultima sección, Authentication priority order for web-auth user, optar por RADIUS como primera opción y única opción. Validar Figura 11.
Figura10.: Seleccion de Servidor Radius para Auditoria y Autentication

Figura11.: Seleccion de prioridades y fuentes de autenticacion de usuarios.


Proceso 4: Configuración Seguridad, Advanced , Red EMPLOY-ISE-LAB

Paso 1: Click sobre la pestaña Advanced.
Paso 2: Marcar la casilla correspondiente al campo Allow AAA Overdrive.
Paso 3: En la sección DHCP marcar la casilla correspondiente al campo DHCP Addr. Assignament. Validar Figura13.
Paso 4: En la ultima sección, FlexConnect, marcar la casilla FlexConnect Local SwitchValidar Figura14.
Nota: FlexConnect no es compatible con las características de mDNS Snooping. Lo que implica directamente, que debe quedar desactivadas.
Paso 5: Click sobre el botón Apply.
Figura13.: Configuración Avanzada Red SSID Employ-ISE-LAB 

Figura14.: Configuración Avanzada Red SSID Employ-ISE-LAB, Flexconnect.


Configurando Red WIFI, Usuario Invitado
Proceso 1: Configuración General Red Guest-ISE-LAB.
Paso 1: Navegar en la ruta WLANs > WLANs En la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la Red Wifi y SSID, además en el campo Interface/Interfaces Groups(G) el cual asignara el direccionamiento y red a utilizar por el SSID,... Validar Figura15.
Figura15.: Configuración General Red Guest-ISE-LAB

Proceso 2: Configuración Seguridad, Capa 2 y 3, Red Guest-ISE-LAB
Paso 1: Click sobre la pestaña Security y luego en Layer 2. En el campo Layer 2
Paso 2:  En el campo Layer 2 Security optar por None. Marcar luego la casilla MAC Filtering. Validar Figura 16.
Paso 3: En el campo Layer 3 Security optar por Web Policy.
Paso 4: Marcar la casilla Authentication.
Paso 5: En la sección Preauthentication ACL, IPv4, optar por la ACL previamente configurada con la función de preautenticacion.
Paso 6: En e campo WebAuth FlexAcl, optar por la ACL previamente configurada para la preautenticacion FlexConnect.
El resto de casillas deben quedar con los valores por defecto. Validar Figura17.
Figura16.: Configuración Seguridad Capa2, Guest-ISE-LAB

Figura17.: Configuración Seguridad Capa3, Guest-ISE-LAB

Proceso 3: Configuración Seguridad, AAA Servers , Red Guest-ISE-LAB
Paso 1: Click sobre la pestaña Security y luego en AAA Servers.
Paso 2: Marcar las casillas Enable Authentication Servers y Accouting Servers.
Paso 3: En el campo Server 1 optar por el servidor Radius configurado previamente tanto para la autenticacion como para la auditoria. Validar Figura 18.
Paso 4: En la ultima sección, Authentication priority order for web-auth user, optar por RADIUS como primera opción y única opción. Validar Figura 19.
Figura18.: Seleccion de Servidor Radius para Auditoria y Autentication Guest-ISE-LAB

Figura19.: Seleccion de prioridades y fuentes de autenticacion de usuarios, Guest-ISE-LAB

Proceso 4: Configuración Seguridad, Avanced , Red Guest-ISE-LAB
Paso 1: Click sobre la pestaña Advanced.
Paso 2: Marcar la casilla correspondiente al campo Allow AAA Overdrive.
Paso 3: En la sección DHCP marcar la casilla correspondiente al campo DHCP Addr. Assignament. Validar Figura20.
Paso 4: En la ultima sección, FlexConnect, marcar la casilla FlexConnect Local SwitchValidar Figura21.
Nota: FlexConnect no es compatible con las características de mDNS Snooping. Lo que implica directamente, que debe quedar desactivadas.
Paso 5: Click sobre el botón Apply.

Figura20.: Configuración Avanzada Red SSID, Guest-ISE-LAB

Figura21.: Configuración Avanzada Red SSID, Guest-ISE-LAB, Flexconnect

Proceso 5: Configuración Redirección del portal Cautivo Red Guest-ISE-LAB
Paso 1: Navegar a través de la ruta Security > Web Auth > Web Login Page.
Paso 2: Optar por  External (Redirect to external server), en el campo Web Authentication Type.
Paso 3: Editar el campo External Webauth URL con la dirección web que corresponde al portal de invitado de la solución ISE, que se ha configurado previamente.
Figura22.: Configuración, redireccion de portal Ca, Guest-ISE-LAB, Flexconnect

Configurando Red WIFI, Usuario BYOD
Proceso 1: Configuración General Red BYOD-ISE-LAB.
Paso 1: Navegar en la ruta WLANs > WLANs En la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la Red Wifi y SSID, además en el campo Interface/Interfaces Groups(G) el cual asignara el direccionamiento y red a utilizar por el SSID,... Validar Figura23.
Figura23.: Configuración General Red BYOD-ISE-LAB

Proceso 2: Configuración Seguridad, Capa 3, Red BYOD-ISE-LAB
Paso 1: Click sobre la pestaña Security y luego en Layer 2. En el campo Layer 2
Paso 2:  En el campo Layer 2 Security optar por WPA+WPA2. Marcar luego la casilla WPA2 Policy y 802.1X. Validar Figura 24.
Paso 3: En el campo Layer 3 Security optar por Web Policy.
Paso 4: Marcar la casilla Authentication.
Paso 5: En la sección Preauthentication ACL, IPv4, optar por la ACL previamente configurada con la función de preautenticacion.
Paso 6: En e campo WebAuth FlexAcl, optar por la ACL previamente configurada para la preautenticacion FlexConnect.
El resto de casillas deben quedar con los valores por defecto. Validar Figura25.
Figura24.: Configuración Seguridad Capa2, BYOD-ISE-LAB

Figura25.: Configuración Seguridad Capa3, BYOD-ISE-LAB

Proceso 3: Configuración Seguridad, AAA Servers , Red BYOD-ISE-LAB
Paso 1: Click sobre la pestaña Security y luego en AAA Servers.
Paso 2: Marcar las casillas Enable Authentication Servers y Accouting Servers.
Paso 3: En el campo Server 1 optar por el servidor Radius configurado previamente tanto para la autenticacion como para la auditoria. Validar Figura 26.
Paso 4: En la ultima sección, Authentication priority order for web-auth user, optar por RADIUS como primera opción y única opción. Validar Figura 27.
Figura26.: Seleccion de Servidor Radius para Auditoria y Autentication BYOD-ISE-LAB

Figura27.: Seleccion de prioridades y fuentes de autenticacion de usuarios, BYOD-ISE-LAB
Proceso 4: Configuración Seguridad, Avanced , Red BYOD-ISE-LAB
Paso 1: Click sobre la pestaña Advanced.
Paso 2: Marcar la casilla correspondiente al campo Allow AAA Overdrive.
Paso 3: En la sección DHCP marcar la casilla correspondiente al campo DHCP Addr. Assignament. Validar Figura28.
Paso 4: En la ultima sección, FlexConnect, marcar la casilla FlexConnect Local SwitchValidar Figura29.
Nota: FlexConnect no es compatible con las características de mDNS Snooping. Lo que implica directamente, que debe quedar desactivadas.
Paso 5: Click sobre el botón Apply.
Figura28.: Configuración Avanzada Red SSID, BYOD-ISE-LAB

Figura29.: Configuración Avanzada Red SSID, BYOD-ISE-LAB, Flexconnect

Proceso 5: Configuración Redirección del portal Cautivo Red Guest-ISE-LAB
Paso 1: Al igual que para el portal de red invitados. ISE necesita que el vWLC realice una redireccion del portal BYOD. Para esto, navegar a través de la ruta Security > Web Auth > Web Login Page.
Paso 2: Optar por  External (Redirect to external server), en el campo Web Authentication Type.
Paso 3: Editar el campo External Webauth URL con la dirección web que corresponde al portal de BYOD de la solución ISE, que se ha configurado previamente.

Referencias
Cisco Wireless Deployment Guide (SBA). Febrero 2013
Cisco Wireless LAN Advanced Guest Access Deployment Guide. Febrero 2013.
Cisco Virtual Wireless Controller Deployment Guide. Document ID 113677. Enero 2014.
Cisco Campus Wireless LAN. Technology Design Guide. Agosto 2014.
Cisco Autenticacion Web en el Controlador WLAN. Diciembre 2014
Cisco Ejemplo de Configuracion de la autenticacion Web del regulador del Wireless LAN. Octubre 2016.