lunes, 6 de marzo de 2017

CISCO–VPN_over_3G-4G

Detalles de Despliegue VPN over 3G-4G
Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:   
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos      :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64   
 ip address 10.5.204.5 255.255.255.0

Introducción
          En honor a la verdad nunca espere encontrarme en la necesidad de realizar una conexión utilizando un ISP y tecnología 3G/4G entre dos (2) sites de alguna red Enterprise y mucho menos establecer una Easy VPN sobre ella.
En lo consecutivo y apoyado con la documentación CVD, se deja una plantilla general de configuración.
Es muy importante recalcar que en este escenario corresponde a un site remoto y no a una nodo principal enterprise, por lo que no se tocara a fondo la configuración de una Easy VPN.
Otra consideración importante es la linea de script de marcacion que solicita el proveedor 3G/4G para completar el circuito y lograr conexión a internet.


Visión general del negocio
La conectividad a los datos de una organización ya no se limita a las paredes de sus edificios. El mundo es más móvil, y los consumidores de hoy esperan que los productos y servicios lleguen a ellos. Por ejemplo:
• Las clínicas móviles requieren una comunicación al día con varios especialistas y la posibilidad de intercambiar radiografías de pacientes, exámenes médicos y archivos.
• Las unidades de despliegue móvil de emergencia requieren una comunicación al minuto, retroalimentación de información remota e intercomunicación del sitio local.
• Ferias y eventos especiales requieren quioscos interactivos y puntos de acceso a Internet, procesamiento de tarjetas de crédito y campañas de marketing al minuto a través de publicidad digital.
Estas son sólo algunas situaciones en las que celular es probablemente la única opción para proporcionar conectividad de red de área amplia (WAN) de alto ancho de banda.
La conectividad celular también puede actuar como un transporte de WAN resistente para su sitio remoto. Un sitio remoto resiliente proporciona una red siempre accesible para las aplicaciones con las que interactúan los usuarios directamente, desde la copia de seguridad y recuperación de sitio a sitio hasta el servicio de correo electrónico. La forma en que los usuarios interactúan con la red y su capacidad para alcanzar servicios esenciales repercute en el rendimiento general del negocio.
Los servicios de red confiables proporcionados por Cisco SBA -como la conexión a Internet, la infraestructura de WAN y la seguridad- ayudan a asegurar que una empresa pueda confiar en aplicaciones tales como conferencias web para una colaboración crítica.
La alta disponibilidad en los sitios remotos es un requisito esencial para la productividad, seguridad y seguridad dentro de la mayoría de las organizaciones. Por lo tanto, la capacidad de mantener la conectividad para transacciones críticas de datos empresariales es imprescindible para el diseño de Cisco SBA.
Cisco SBA es una arquitectura prescriptiva que ofrece una red fácil de usar, flexible y escalable con conectividad por cable, conectividad inalámbrica, seguridad, optimización de WAN y componentes de comunicación unificados. Elimina los desafíos de integrar los diversos componentes de la red utilizando un diseño estandarizado que es confiable y que cuenta con amplias ofertas de soporte.

Resumen técnico
Esta guía proporciona un diseño que utiliza la tecnología Cisco 3G y 4G para permitir una conectividad altamente disponible, segura y optimizada para LAN remotesite.

Opciones y consideraciones sobre celulares
La conectividad celular permite esta solución con una opción flexible, de alta velocidad, alta ancho de banda. Existen dos infraestructuras inalámbricas celulares que pueden ofrecer conectividad WAN de red de alto ancho de banda: Acceso múltiple por división de código (CDMA) y Sistema global para comunicaciones móviles (GSM). En los Estados Unidos existen redes GSM y CDMA; En otras partes del mundo, sólo una opción puede estar disponible. Tecnologías como el Universal Mobile Telecommunications Service (UMTS), Evolved High-Speed ​​Packet Access (HSPA +) y Long Term Evolution (LTE), todo sobre la infraestructura GSM. Otras tecnologías celulares como Evolution-Data Optimized (EVDO) se ejecutan en la red celular CDMA.
Evolved High-Speed ​​Packet Access Categoría 7
HSPA + es una mejora de la norma HSPA y se basa en el estándar UMTS. Las velocidades de descarga varían de 4 a 10 Mbps y las velocidades de carga pueden ser de 0,5 a 1,5 Mbps. Los principales portadores de EE.UU. que soportan HSPA Cat 7 son T-Mobile y AT & T. La tarjeta de interfaz WAN de alta velocidad mejorada (EHWIC) con la referencia EHWIC-3G-HSPA + 7-A sólo es compatible en Estados Unidos, Canadá y México, pero otros modelos similares pueden ser utilizados en otros países.
Evolución-Datos optimizados
El protocolo de red de alta velocidad EVDO tiene múltiples revisiones: Rev A y Rev 0. Como se indicó anteriormente, esta tecnología cabalga por encima de la red CDMA. El rendimiento promedio de la descarga puede ser de 0,3 a 1,5 Mbps mientras que el promedio de transferencia de carga puede ser de 0,2 a 1,0 Mbps en las redes que soportan Rev A. Las dos principales compañías estadounidenses que soportan esta tecnología son Verizon y Sprint. Esta guía cubre el EHWIC con la referencia EHWIC-3G-EVDO-V, que es específica de Verizon, y los enrutadores de servicios integrados Cisco 819 (ISR) con las referencias C819G-S-K9 y C819HG-S-K9. Son específicos de Sprint. También hay otros EHWIC y Cisco 819 Series routers que soportan Verizon, Sprint, y BSNL (un transportista específico de la India).
Evolución a largo plazo
LTE utiliza una infraestructura IP plana para reducir la latencia a valores comparables a las opciones WAN de línea terrestre. Introduce acceso múltiple de división de frecuencia ortogonal (OFDMA) y múltiple entrada, salida múltiple (MIMO) para mejorar el rendimiento. Usted puede esperar descargas a velocidades que van desde 5-12 Mbps y cargas a velocidades que van desde 2-5 Mbps. Actualmente, Cisco ofrece EHWICs y routers que soportan LTE en las redes estadounidenses Verizon y AT & T. EHWIC-4G-LTE-A para AT & T y EHWIC-4G-LTE-V para Verizon, pero Cisco hace una tercera EHWIC que funciona en otros países y también hace que Cisco 819 Serie que apoyan a los proveedores de EE.UU., así como proveedores europeos.
Consideraciones sobre la antena
La conectividad de antena es un aspecto importante de la tecnología celular y puede ser el factor determinante del rendimiento total de su conexión a Internet 3G / 4G. Hay dos tecnologías de antena que se benefician del uso de dos antenas separadas: Diversity y MIMO. La diversidad es una solución al problema cada vez mayor de interferencia de señal. Mediante el uso de dos antenas colocadas en diferentes ubicaciones físicas, se mejora la posibilidad de mantener una señal celular sólida. MIMO mejora drásticamente el rendimiento mediante el uso de las dos antenas para comunicarse en diferentes canales. Para asegurar el funcionamiento MIMO, debe colocar sus antenas al menos 17 pulgadas de distancia entre sí. Como se mencionó anteriormente, MIMO sólo se implementa actualmente en redes LTE.
Compatibilidad al revés
Los enrutadores Cisco EHWIC y Cisco 819 enumerados en este documento son compatibles con las tecnologías asociadas a esa compañía. Así, por ejemplo, el AT & T LTE EHWIC con el número de pieza EHWIC-4G-LTE-A soporta LTE, HSPA +, UMTS e incluso Enhanced Data Rates para Evolution GSM (EDGE). El EHWIC de Verizon LTE con la referencia Febrero de 2013 Series Introducción 4 EHWIC-4G-LTE-V soporta LTE, EVDO Rev A, EVDO Rev 0 y 1XRTT. Un beneficio de esta compatibilidad hacia atrás es la resiliencia; Si hay problemas de tiempo de inactividad o de señal asociados con una tecnología específica, como LTE, la conectividad a Internet puede recurrir sin problemas a tecnologías celulares más lentas. Esto también permite la planificación avanzada mediante la compra de un EHIWC o un Cisco 819 Series Router que admita la tecnología aún no disponible en el área de despliegue. Con el lanzamiento rápido de LTE a través de los Estados Unidos, sería aconsejable elegir un producto de Cisco que se beneficiaría de futuras actualizaciones de carriers.

Consideraciones para implementar el sitio remoto celular
Antes de comenzar el proceso de implementación del sitio remoto 3G / 4G, debe determinar qué tecnología aprovechar al definir su topología física.
En muchos casos, decidir qué tecnología utilizar para su conexión 3G / 4G debe basarse exclusivamente en el proveedor dominante en el área en la que está implementando el sitio remoto. Si hay varios proveedores con buena cobertura, si está obligado contractualmente a un proveedor específico o si la ubicación de implementación es móvil, repase las siguientes preguntas para determinar la mejor opción de tecnología celular:

• ¿Qué proveedor de la zona admite la tecnología celular de ancho de banda más alto?
Póngase en contacto con su proveedor de servicios local para ver qué tecnologías celulares se implementan en el área. Si sólo una compañía soporta LTE, su decisión puede ser clara.

• ¿El costo es un factor?
Si es así, ¿cuánto ancho de banda se utilizará y en qué marco de tiempo? Diferentes proveedores ofrecen diferentes modelos de pago. Algunos pueden ser mejores para el uso de ancho de banda constante, y algunos pueden ser mejores para el uso ocasional. Depende en gran medida de su uso esperado. Póngase en contacto con los proveedores de servicios en el área de despliegue para determinar las opciones del plan disponibles.

• Si se produce un fallo, ¿necesita hardware redundante para la capacidad de intercambio en caliente?
Si utiliza un módem celular AT & T no compatible con LTE o un módem celular compatible con LTE de cualquier proveedor, puede mover su tarjeta SIM de un dispositivo a otro sin consultar a su proveedor de servicios.

• ¿Cambiará su oficina de una región a otra?
Si su sitio remoto es móvil, como una clínica de salud, debe examinar cuidadosamente los mapas de servicio de los proveedores de servicios para determinar qué compañía tiene la mejor cobertura para su aplicación.

• ¿Está obligado contractualmente a un proveedor específico?
Si éste es el caso, su opción del portador se ha decidido ya, pero qué tecnología utilizar todavía puede ser una pregunta. Se recomienda que elija LTE aunque no esté soportado en su área de despliegue, ya que los transportistas están lanzando LTE en lugares nuevos con frecuencia.


Topología
Figura1.: Topología, escenario de referencia


Proceso 1: Instalación de módulo HWIC sobre ISR
Paso 1: Insertar la tarjeta SIM dentro de la ranura del módulo HWIC, Validar Figura2.
Paso 2: Apagar al ISR (Integrated Services Router), Router de Servicios Integrados G2.
Paso 3: Insertar y fijar el módulo HWIC en la bahía del ISR.
Paso 4: Encender, esperar la culminación de los procesos post y boot. Comenzar la configuración.
Figura2.: Inserción la tarjeta SIM dentro de la ranura del módulo HWIC


Paso 5: Una vez el ISR complete su arranque, verificar el reconocimiento del módulo instalado. Validar Figura3.
Ejemplo:
ISR_G2#show inventory
Figura3.: Inserción la tarjeta SIM dentro de la ranura del módulo HWIC


Proceso 2: Configurando el Chat Script
Las secuencias de comandos de conversación son cadenas de texto utilizadas para enviar comandos para la marcación de módem, para iniciar sesión en sistemas remotos e inicializar dispositivos asíncronos conectados a una línea asincrónica. La interfaz 3G WAN debe ser tratada como cualquier otra interfaz asíncrona.
El siguiente script de chat muestra la información necesaria para conectarse a la red Movistar Venezuela GSM. Utiliza una cadena de marcación específica de la portadora y un valor de tiempo de espera de 30 segundos. Tenga en cuenta que su operador puede requerir un script de chat diferente.

Paso 1: Crear un Chat Script, en modo de configuracion global.
chat-script [Script-Name] [Script]
Ejemplo:
chat-script gsm "" "ATDT*99#" TIMEOUT 60 "CONNECT"


Paso 2: Aplicar el script a la línea asincrónica.
line [Cellular-Interface-Number]
 script dialer [Script-Name]
Ejemplo:
line 0/1/0
 script dialer gsm


Proceso 3: Configurando el ISR Remoto.
Paso 1: Crear listas de acceso que seran usadas para el NAT (de ser necesario) y para el marcado automatico.
access-list 2 permit any


Paso 2: Crear el dialer y asociar la listas de acceso creada.
dialer-list 1 protocol ip list 2


Paso 3: Configurar interfaz Celuar.
No olvidar la descripcion, direccion IP por DHCP, traduccion IP en direccion de salida, protocolo de encapsulacion ppp, ademas de la lista de dialer y lista de acceso.

interface Cellular0/1/0
         description # Conectado a ISP 3G (HSPA) - Movitar#
         ip address negotiated
         ip nat outside
 ip virtual-reassembly in
 encapsulation ppp
 dialer in-band
 dialer idle-timeout 0
 dialer string gsm
 dialer-group 1
 async mode interactive
 ppp chap refuse
 ppp pap refuse
 ppp ipcp dns request
 no shutdown
exit


Paso 4: Completar la configuracion de la linea asincronica.
line 0/1/0
 exec-timeout 0 0
 script dialer gsm
 modem InOut
 no exec
 transport input all
 rxspeed 3600000
 txspeed 384000
exit


Paso 5: Incluir una ruta por default y una linea para la traduccion IP NAT.
ip route 0.0.0.0 0.0.0.0 Cellular0/1/0
ip nat inside source list 1 interface Cellular0/1/0 overload


Paso 6: Configuracion de parametros DHCP e interfaz de conexion para la red LAN del site Remoto.
ip dhcp excluded-address 192.168.255.1 192.168.255.9
!
ip dhcp pool LAN_pruebas_ISP_3G_HSPA
 network 192.168.255.0 255.255.255.0
 dns-server 8.8.8.8 4.2.2.2
 default-router 192.168.255.1
 lease 6 23 59
 domain-name Pruebas_ISP_3G_HSPA.com
!
interface Eth0/0
 description # Interface LAN pruebas ISP 3G HSPA #
 ip address 192.168.255.1 255.255.255.0
 ip nat inside
 ip virtual-reassembly in
 no shutdown
!
interface lo0
 description # Interfaz Origen Prueba Conexion 3G #
 ip add 200.200.200.200 255.255.255.255
 ip nat inside
 ip virtual-reassembly in
 no shutdown
exit


Proceso 4: Comprobar la configuración y el establecimiento de la conexión 3G/4G
                 Importante, al igual que una VPN, se necesita algún intento de cruzar trafico de datos con destino a la red WAN para el establecimiento de una conexión 3G/4G. Validar Figura 4.
Ejemplo:
ping 8.8.8.8 source lo0

Figura4.: Prueba simple de tráfico desde ISR. IP provista por MOVISTAR.


Proceso 5: Configuracion Easy VPN en ISR del site Remoto
                 La interfaz de salida será la interfaz celular recién creada.
crypto isakmp invalid-spi-recovery
crypto isakmp keepalive 15
!
crypto ipsec client ezvpn KavanayenVPN-ADSL
 connect auto
 group KavanayenVPN-ADSL key pti%2CiSc0Ly8e7UA$#
 mode network-extension
 peer 190.216.238.122 default
 peer 201.248.80.66
 username Ftd-EzVPN-user password 6 Ftd-EzVPN-p@$$w0rd
 xauth userid mode local
!
interface Cellular0/0/0
 crypto ipsec client ezvpn KavanayenVPN-ADSL outside



Proceso 6: Comprobar conexión VPN
Ejemplo:
Show crypto isakmp sa
Show crypto ipsec sa

Figura5.: Levantamiento de VPN  desde ISR. IP provista por MOVISTAR, verificación de encapsulación de paquetes.


Referencias:

Cisco SBA. VPN Remote Site over 3G/4G Deployment Guide . Febrero 2013.



Cisco ISEv2.1: Desplegando Nodos/Servicios Redundantes

Detalles de Despliegue ISE v2.1
Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:   
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos      :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64   
 ip address 10.5.204.5 255.255.255.0

Introducción
          Ya se había comentado en alguna ocasión que Cisco ISE ha sido diseñado para soportar hasta doscientos cincuenta mil dispositivos finales (250K). Ahora bien, es acertado intuir que para soportar esta cantidad de dispositivos finales exista la necesidad de distribuir en espacios geográficos diferentes a éstos usuarios y además desplegar diferentes nodos o personas ISE.
                 La documentación oficial de Cisco nos recomienda que exista un nodo ISE desplegado con el rol de personas “Policy” y nos hace la salvedad que solo dos (2) de todos los nodos solo pueden correr los rolos de administración y monitoreo.
                 En lo adelante, se documenta el paso a paso a fin de generar un segundo Nodo Cisco ISE con los roles de administración, monitoreo y politícas. Efectivamente, éste caso tiene aplicación en un escenario real y es una solución que está en producción plena y es ciento por ciento efectiva.
                 Antes de comenzar, se asume que ya existe un nodo ciento por ciento operativo y en producción, en nuestro escenario dicho nodo se ha desplegado con los tres (3) roles disponibles y se encuentra en el modo “Standalone”, además de un segundo nodo, apenas con la configuración básica, es decir, después del primer arranque del sistema.


Proceso 1: Convirtiendo un Nodo Standalone a uno Primario
Paso 1: A través de un Navegador Web conectarse e introducir credenciales a la instancia. Por ejemplo: https://BECISEPRO01.beconsult.com

Paso 2: Navegar a través de la ruta Administration > System > Deployment. Hacer click en la sección izquierda sobre Deployment y luego sobre el nodo, ejemplo BECISEPRO01. Validar Figura1.
Paso 3: Hacer click sobre el botón Make Primary, en la sección derecha de la pantalla.
Paso 4: Hacer click en Save para finalizar.
Figura1.: Convirtiendo un Nodo Standalone a uno Primario.

Proceso 2: Exportando Certificado de Confianza desde el Nodo destinado a ser secundario
Paso 1: A través de un Navegador Web conectarse e introducir credenciales a la instancia destinada a ser secundaria. Por ejemplo: https://BECISEPRO02.beconsult.com
Paso 2: Navegar a través de la ruta Administration > System > Certificates. Hacer click en la sección izquierda sobre Certificates Management, y en el despliegue sobre System Certificates. Luego sobre la sección derecha, click sobre la casilla Default self-signed server certificate. Validar Figura2.
Paso 3: Ahora click sobre en la sección derecha superior sobre el botón Export.
Paso 4: Sobre la ventana emergente, optar por la opción Export Certificate Only y para finalizar click sobre el botón Export. Validar Figura2. Importante, prestar atención sobre la ruta local de destino para el certificado.
Figura2.: Exportando Certificado de Confianza desde el Nodo destinado a ser secundario

Proceso 3: Importando Certificado de Confianza desde el Nodo destinado a ser secundario
Paso 1: En nodo primario Navegar a través de la ruta Administration > System > Certificates. Hacer click en la sección izquierda sobre Certificates Management, y en el despliegue sobre Trusted Certificates. Luego sobre la sección derecha, click sobre el botón Import. Validar Figura3.
Figura3.: Sección Certificado de Confianza sobre nodo primario
Paso 2: Sobre la nueva sección desplegada, hacer click sobre el botón Seleccionar Archivo, y navegar en la ruta local hasta encontrar el certificado importado en el Paso 4 del Proceso 2 descrito anteriormente. Validar Figura4.
Paso 3: Sobre el campo Friendly Name, colocar el nombre otorgado al nodo secundario.
Paso 4: Para finalizar click sobre el botón Submit.
Figura4.: Importando Certificado de Confianza desde el Nodo destinado a ser secundario

                 Paso 5: Confirmar el proceso ante la solicitud que realiza Cisco Ise, nodo primario. Click en Yes. Validar Figura5.
Figura5.: Importando Certificado de Confianza, confirmar el proceso Import

En Figura 6 se observará la vista de la ruta Administration > System > Certificates > Certificates Management >  Trusted Certificates el estado final del proceso Import sobre el nodo primario.
Figura6.: Certificado de Confianza, confirmado en nodo primario

Proceso 4: Registrando nodo secundario sobre primario
Paso 1: En nodo primario navegar a través de la ruta Administration > System > Deployment. Hacer click en la sección izquierda sobre Deployment y en la sobre la derecha click sobre el botón desplegable Register y optar por Register an ISE Node. Validar Figura7.
Figura7.: Registrando nodo secundario sobre nodo primario

Paso 2: Sobre la nueva sección colocar el nombre del host nodo secundario en el campo Host FQDN, el usuario administrador del ISE secundario en el campo User Name y su contraseña en Password. Validar Figura8. Click en Next.
Figura8.: Registrando nodo secundario sobre nodo primario, especificando datos

Paso 3: Luego, optar por las funciones o Personas a configurar para éste nodo secundario y la manifestación explicita de convertir éste nodo en secundario, Secundary sobre el campo Role.
Paso 4: Click sobre Submit. Validar Figura9.
Figura9.: Registrando nodo secundario sobre nodo primario, especificando Personas.

Paso 5: Click en OK al mensaje que indica que el nodo ha sido registrado exitosamente. Validar Figura10.
Figura9.: Registro exitoso del nodo secundario en el primario.

Una vez registrado exitosamente el o los nodos estimados, se observará en la ruta Administration > System > Deployment  > Deployment, la sincronización del nuevo nodo, manifestado por un icono color amarillo sobre el campo Nodo Status, Validar Figura11. Durante algunos minutos, entre 10 y 20, la sincronización se lleva a cabo e incluye un reinicio del nuevo nodo. Una vez concluido el proceso, el icono amarillo cambia a otro de color verde, Validar Figura12.
Figura10.: Sincronización en proceso entre el nodo secundario y primario.

Figura11.: Sincronización Completa entre el nodo secundario y primario.

Proceso 5: Creando un Grupo de Nodos ISE (ISE Node Group)
A fines de mejorar la sincronización entre los Nodos ISE, Cisco recomienda la creación de Node Group.
Paso 1: En nodo primario, navegar a través de la ruta Administration > System > Deployment  > Deployment, y hacer click sobre el icono de engranaje en la sección derecha y optar por la opción Create Node Group. Validar Fig12.
 
Figura12.: Creando un Grupo de Nodos ISE (ISE Node Group)

Paso 2: En la sección emergente, llenar los campos Node Group Name y Description. Click sobre Submit. Validar Figura13.
Figura13.: Creando un Grupo de Nodos ISE (ISE Node Group), nombre y descripción

Paso3: Confirmar la creación del Grupo de Nodos haciendo click sobre OK en el mensaje emergente. Validar Figura14.
Figura14.: Creando un Grupo de Nodos ISE, mensaje de confirmación

Proceso 6: Asociando Nodos Ise al Grupo de Nodos
Paso 1: En nodo primario navegar a través de la ruta Administration > System > Deployment  > Deployment. Hacer click sobre uno de los nodos, y en la sección que emerge a la derecha y en el campo Include Node in Node Group optar por el nodo creado. Click en submit. Validar Figura15.
Paso 2: Repetir sobre los nodos restantes.

Figura15.: Asociando nodos a Grupo de Nodos ISE

Referencias:

Cisco Identity Services Engine Administrator Guide, Release 2.1. Marzo 2015.
Cisco Identity Service Engine Ordering Guide. Junio 2016.

viernes, 6 de enero de 2017

ISEv2.1 – Múltiples Vlan – Profile y un SSID

Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:   
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos        :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64   
 ip address 10.5.204.5 255.255.255.0
          En publicaciones anteriores habiamos comentado acerca de la autenticación y autorizacion de usuarios (ya sea de empleados o invitados) a través del ISE (1) o inclusive LDAP (2), pero que sucedería si hubiese un caso donde a través de un SSID o WLAN existiesen varios tipos o clases de usuarios a los que se le deben otorgar accesos muy específicos a nivel local, redes remotas e internet.
                 En lo consecutivo, visualizaremos un ejemplo práctico a fin de brindar una solución al caso planteado.
                 Muy importante, ya debemos en este punto, contar con un despliegue de ISEv2.X (3), alguna version de WLC 8.X (4) y configurados las Vlan, interfaces SVI y Scopes DHCP, lo que implica que una LAN ya halla sido desarrollada y planificada con anterioridad.

(1) Campus 802.1X sobre Cisco ISE v2.1 y Wireless Network para ISE v2.1 y vWLC 8.2.130.0

(2) Wireless Network - Integración AD y LDAP - Cisco WLC 8.2.130.0

(3) Desplegando Cisco ISE v2.1

(4) Despliegue Cisco Virtual Wireless LAN Controler (vWLC)
___________________________________________________________________________________

Nota Importante: Para este despliegue se debe contar con un Controlador de Dominio establecido al igual que una estructura básica de Directorio Activo. A su vez con un servicio de DNS local.
En este punto, les hago llegar ciertos link, donde la información se hace ver muy detallada:

Crear un Controlador de Dominio, Instalar Active Directory.
https://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un-Controlador-de-Dominio-Instalar-Active-Directory.html

Windows Server 2012 (R2): Crear un Dominio – Instalación del Primer Controlador de Dominio

Proceso 1: Configurar interfaces en WLC.
Paso 1: Navegar en la ruta Controller > Interfaces. En la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la ACL y sus reglas  Interface Name,... Validar el ejemplo de la Figura1.
En este punto se configuran las interfaces de red que se aplicaran a cada clase de usuario con el resto de la LAN.

Figura1.: Configurando Interfaces en WLC


Proceso 2: Configurar grupos de interfaces en WLC.
La idea de un grupo de interfaces, es que a través de la autenticación del usuario y su posterior autorización por parte del ISE, se le asignará una etiqueta al usuario que lo asignará una vlan específica. Es ésta etiqueta que interpretará el WLC a fin de colocar al host del usuario dentro del segmento de red al que debe pertenecer.
Paso 1: Navegar en la ruta Controller > Interfaces Groups. En la sección derecha hacer click en el botón Add Group.
Paso 2: Configurar los valores de los campos correspondientes a la identificación del grupo y descripción Interface Group Name y Description. Click en Add,... Validar el ejemplo de la Figura2.

Figura2.: Creando Grupo de Interfaces


Paso 3: En la nueva ventana es el menú desplegable Interface Nave, escoger la interfaz que formará parte de este grupo y hacer click sobre Add Interface. Repetir hasta que la última interfaz sea agregada. Validar la Figura 3.

Figura3.: Agregando interfaces al interface Groups


Proceso 3: Configurar la red inalámbrica o WLAN.
Paso 1: Navegar en la ruta WLANs > WLANs En la sección derecha hacer click en el botón New.
Paso 2: Configurar los valores de los campos correspondientes a la identificación de la Red Wifi y SSID, además en el campo Interface/Interfaces Groups(G) el cual asignara el direccionamiento y red a utilizar por el SSID. Es aquí donde colocaremos especial atención, en este campo optaremos por el grupo de interfaces ya creado anteriormente. Cisco en el diseño de la solución a optado por marcar el grupo de interfaces con el símbolo (G),... Validar Figura4.
Para el caso del ejemplo, autenticaremos al usuario via Dot1X e ISE como servidor Radius.

Figura4.: Creando Wlan y asociando el Interface Group

Proceso 3: Creando Perfil de Autorización en ISEv2.1.
            En el perfil de autorización se configura el ID de etiquetas que distinguirán al host del usuario y será utilizado por el WLC para asignarlo dentro de un segmento de red.
Paso 1: Navegar a través de la ruta Policy > Policy Elements > Result.
Paso 2: En el panel de la izquierda, desplegar la sección de Authorization y allí click sobre Authorization Profiles.
Paso 3: Ahora sobre la derecha en el campo, hacer click en +Add, se desplegara un cuadro de dialogo donde en el campo Name colocar un nombre para el perfil, por ejemplo: Acceso_Bronce_BYOD
Paso 4: En el campo Access Type elegir ACCESS_ACCEPT, en el campo Network Device Profile optar por Cisco y en la sección Common Task marcar la casilla DACL Nameademás de elegir la opción ACL_Bronce_BYOD (lista de acceso descargable creada previamente), marcar el campo Vlan y llenar el campo ID/Name con el Tag de Vlan correspondiente, en este ejemplo optamos por 42. Validar Figura 5.
Paso 5: Click en Save.
Paso6: Repetir nuevamente los pasos del 1 al 5 mientras existan clases de usuarios a autorizar.

Figura5.: Creando Wlan y asociando el Interface Group


Proceso 4: Configurando regla de autorización para usuario.
Paso 1: Navegar a traves de la ruta Policy > Authorization Poliy.
Paso 2: En la política por default Enployee_Wired click sobre el menú desplegable de Edit. Hacer click sobre  Add New Rule Above. Agregar el nombre, por ejemplo: Bronce_BYOD_Wireless.
Paso 3: Ahora sobre el campo Conditions elegir las condiciones correspondientes de autorización, y en nuestro caso de ejemplo, el dispositivo del usuario debe estar registrado en el grupo EndPonits Dispositivo_BYOD, además la autenticación debe venir a través algún dispositivos de red inalámbrico WLC y autenticado el SSID via Dot1X  Wireless_802.1X, también dentro de las condiciones estipulamos que el usuario se vea en la necesidad de autenticarse y conectarse a través de su SSID correspondiente: Wlan_BEC_Colaboradores y por último que pertenezca a un grupo específico de Active Directory GSAR_Bronce.
Paso 4: En el campo Permitions hacer click en el simbolo “+” y optar por el perfil de autorizacion creado en el proceso anterior, Acceso_Bronce_BYOD. Validar Figura6.
Paso 5: Click en Done  y luego en Save.

Figura6.: Creando regla de autorización

Apéndice:
Figura7: Grupo “Dispositivos_BYOD” creado.  Ruta: Administration > Identity Management > Groups > Endpoint Identity Groups


Figura8: Condición de Autorización “Wlan_BEC_Colaboradores” creado.  Ruta: Policy > Policy Elements > Conditions > Authorization > Compound Conditions
Nota: El valor “8” es obtenido en la sección del WLC correspondiente al resumen WLANs y es denominado Wlan-ID

Figura9: Condición de Autorización “GASR_Bronce” creado.  Ruta: Policy > Policy Elements > Conditions > Authorization > Simple Conditions
Nota: El valor corresponde a uno de los grupos de seguridad que fueron asimilados en el despliegue del ISE y que forman parte del AD.


Referencias
Cisco Ejemplo de Configuracion de la autenticacion Web del regulador del Wireless LAN. Octubre 2016.
Cisco Identity Services Engine Administrator Guide, Release 2.1. Marzo 2015.
Cisco Autenticacion Web en el Controlador WLAN. Diciembre 2014
Campus 802.1X Authentication. Technology Design Guide. Agosto 2014.
Cisco Campus Wireless LAN. Technology Design Guide. Agosto 2014.
Cisco Virtual Wireless Controller Deployment Guide. Document ID 113677. Enero 2014.
Cisco Wireless Deployment Guide (SBA). Febrero 2013
Cisco Wireless LAN Advanced Guest Access Deployment Guide. Febrero 2013.