lunes, 19 de diciembre de 2016

Wireless Network - Integración AD y LDAP - Cisco WLC 8.2.130.0

Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:    
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos        :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64    
 ip address 10.5.204.5 255.255.255.0


      Si anteriormente habiamos comentado acereca de la posibilidad de asegurar el acceso a las redes, autenticando con servidores Radius e integración AD, en ocasiones pudieramos encontrar la necesidad de integrar el acceso de una red inalambrica hasta un DC (Domian Controller) via LDAP.  En lo sucesivo, se hablara de la configuración que requiere el WLC y el AD para la autenticación de usuarios dentro de una red inalámbrica.

_________________________________________________________________________________________
Nota Importante: Para este despliegue se debe contar con un Controlador de Dominio establecido al igual que una estructura básica de Directorio Activo. A su vez con un servicio de DNS local.
En este punto, les hago llegar ciertos link, donde la información se hace ver muy detallada:

Crear un Controlador de Dominio ,Instalar Active Directory. 
URL: https://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un-Controlador-de-Dominio-Instalar-Active-Directory.html

Windows Server 2012 (R2): Crear un Dominio – Instalación del Primer Controlador de Dominio
URL: https://windowserver.wordpress.com/2014/11/26/windows-server-2012-r2-crear-un-dominio-instalacin-del-primer-controlador-de-dominio/
_________________________________________________________________________________________



Configurando Active Directory
Proceso 1: Crear una Unidad Organizativa (OU), contenedor de usuarios a autenticar
Paso 1: Sobre Windows Server 2012, abrir Windows PowerShell y copiar servermanager.exe.
Paso 2: En la ventana Server Manager, hacer click sobre AD DS. Y luego sobre el nombre de y servidor haga click con botón derecho sobre Active Directory Users and Computers.
Paso 3: Sobre su nombre de dominio, como por ejemplo  CISCOSYSTEMS.local en el ejemplo de la Figura1, navegar en la ruta New > Organizational Unit.
Paso 4: En la nueva ventana colocarle un nombre al nuevo contendor o  Unidad Organizativa OU. Validar Figura 2. Click en OK.
Figura1.: Creando una nueva Unidad Organizativa sobre AD

Figura2.: Creando una nueva Unidad Organizativa sobre AD
Ahora bien, crearemos un usuario ejemplo,  a fin de que logre el acceso a la red invitado. En resumen, en el paso anterior se ha creado el contenedor de estos dentro del AD.
Proceso 2: Crear usuarios invitados a autenticar vía LDAP.
Paso 1: Sobre la OU anteriormente hacer click con botón derecho y navegar a través de la ruta LDAP-USERS > New > User. Validar Figura3.
Figura3.: Creando un usuario invitado en AD
Paso 2: En la ventana New Object – User llenar los campos First name, Full name y User logon name con el nombre del usuario correspondiente, en este caso de ejemplo, User1. Hacer click en Next. Validar Figura4.
 Figura4.: Nombrando a un usuario invitado en AD
Paso3: Una vez en pantalla la siguiente ventanilla, llenar los campos Password y Confirm Password. Se pudiese marcar las casillas de seguridad según covenga, en todo caso, mientras dure la fase de pruebas y certificación a los usuarios creados marcar la casilla Password never expires. Validar Figura5.
Figura5.: Contraseña de un usuario invitado en AD
Paso4: Para finalizar, el asistente de configuración de Windows nos mostrara la ventana de confirmación y resumen del usuario a crear. Hacer click en botón Finish. Validar Figura6.
Figura6.: Nombrando a un usuario invitado en AD
Proceso 3: Configurar usuario WLC para consulta LDAP.
Cuando se configura autenticación LDAP, se tienen dos (2) opciones disponibles a fin de completarlas. En resumen son dos (2) tipos o métodos de autenticación, una llamada Anónima (Anonymous) y otra Autenticada (Authenticated). En lo sucesivo trataremos el método LDAP autenticado, no obstante, en las referencias se hace mención a otras publicaciones que tratan en método anónimo.
El método autenticado, requiere de un usuario que utilizara el WLC para consultar al servidor LDAP (que contiene el AD, es decir, un DC) las credenciales que un usuario sumistre. Entonces, tenemos que:
Paso 1: Abrir Windows PowerShell y colocar servermanager.exe, presionar Enter.
Paso 2: En la ventana Server Manager, hacer click sobre AD DS. Y luego sobre el nombre de y servidor haga click con botón derecho sobre Active Directory Users and Computers.
Paso 3: Click botón derecho sobre Users. Navegar a través de la ruta New > User. Como resultado se desplega el asistente para creación de usuarios, tal como hemos visto en el Proceso 2. Validar Figura7.
Paso 4: Para los campos First name, Full name y User logon name colocar el nombre del usuario que utilizará el WLC, en nuestro ejemplo WLC-Admin. Click en Next.
Paso 5: En los campos Password y Confirm Password colocar contraseña y marcar la casilla Password never expires. Click en Next.
Paso 6: En la ventanilla resumen, click en Finish.
Figura7.: Creando usuario para uso del WLC en AD
                 Ahora bien, una vez creado el usuario para consulta del WLC, debemos darle permisos de administrador dentro de la estructura de AD.
Paso 7: Entonces, abrir Active Directory Users and Computers.
Paso 8: Asegurar que esté marcada la casilla View Advanced Features.
Paso 9: Navegar a través de la ruta: Active Directory Users and Computers… >  CISCOSYSTEMS.local > Users y luego click botón derecho sobre WLC-Admin. Hacer click sobre Properties. Validar Figura8.
Paso 10: En la parte superior click sobre la pestaña Member Of y luego en el botón Add.. Validar Figura 9.
Paso 11: En la nueva ventana llenar el campo Enter the object names to select colocando el nombre de grupo Administrators, luego click en OK y posterior en OK nuevamente. Validar Figura 10.
Figura8.: Propiedades usuario para uso del WLC en AD

Figura9.: Agregando a grupo Administrators al usuario para uso del WLC en AD


Figura10.: Agregando a grupo Administrators el usuario WLC-Admin.

Proceso 3: Configurar usuario WLC para consulta LDAP.
                 Una vez que se poseen identificados los contenedores para usuarios invitados y el usuario de consulta del WLC dentro del AD y además éste último posee privilegios de administrador, debemos identificar las ubicaciones de éstos objetos dentro de las replicaciones de metadata de AD. Para esto usaremos la herramienta LDP.
Paso 1: Abrir Windows PowerShell y colocar LDP presionar Enter.
Paso 2: En la ventana LDAP navegar a través de la ruta Connection > Connect y allí elegir o colocar la dirección IP de su servidor LDAP (DC contentivo del AD). Validar Figura 11.
Figura11.: Apertura del LDP y conexión al servidor LDAP.
              Paso 3: Ahora bien, conectado el servidor LDAP, hacer click sobre la barra de menú sobre el botón View y luego sobre Tree. Aquí elegir la BaseDN que corresponde al usuario invitado creado, User1. Validar Figura12 y 13. Cópiela, será necesaria para la configuración en el WLC. Click en OK.
                 Paso 4: Repetir el paso anterior a fin de obtener la BaseDN para el usuario de conexión del WLC al servidor LDAP.
Figura12.: Selección de la BaseDN para usuarios LDAP.


Figura13.: Usuarios LDAP, atributos y BaseDN.
                 Importante, en la Figura13, se han marcado tres valores importantes que serán necesarios dentro de la configuración del WLC.
User Base DB: CN=User1,OU=LDAP-USERS,DC=CISCOSYSTEMS,DC=local
User Atributte: sAMAccountName
User Object Type: Person


Configurando WLC
Proceso 1: Ingreso de atributos servidor LDAP en WLC
Paso 1: Conectarse al URL de administración para WLC, administrar credenciales.
Paso 2: Hacer click en Avanced, ubicado en la parte derecha superior.
Paso 3: Navegar a través de la ruta Security > AAA > LDAP. Click en Add.
Paso 4: Llenar los campos con los atributos del servidor LDAP. Validar Figura 14. Click en Apply.
Importante: Bind Username, es el usuario que se ha configurado como usuario que utilizara el WLC para realizar consultas al servidor LDAP.
Figura14.: Ingreso de atributos del servidor LDAP sobre WLC

Proceso 2: Configuración de WLAN sobre WLC
                 Ya en anteriores publicaciones (*) se ha comentado la configuración de una red inalámbrica para usuarios invitados, en este caso, la configuración es sumamente similar y el cambio radica en la inclusión del servidor LDAP sobre la configuración de seguridad y la sección AAA.
Paso 1: Navegar a través de la ruta Security > AAA Server en la configuración WLAN.
Paso 2: Llenar los campos con los atributos del servidor LDAP. Validar Figura 15. Click en Apply.
Figura15.: Ingreso de atributos del servidor LDAP sección AAA Server – WLAN sobre WLC

Referencias
Cisco: Troubleshooting Web Authentication on WLC. Julio 2011.
Cisco: Web Authentication WLC Guide. Diciembre 2014.
Cisco: Web Authentication Configuration. Octubre 2016.


No hay comentarios:

Publicar un comentario