Академический Документы
Профессиональный Документы
Культура Документы
Contenido
Introducción
Requisitos previos
Requisitos
Componentes utilizados
Información de fondo
Convenciones
Con gurar
Diagrama de Red
Con guraciones
Veri car
Solucionar problemas
Introducción
Este documento describe cómo con gurar un Wireless LAN Controller (WLC) para la autenticación
web. Explica cómo con gurar un servidor de Protocolo ligero de acceso a directorios (LDAP)
como la base de datos back-end para la autenticación web para recuperar las credenciales del
usuario y autenticar al usuario.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 1/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Requisitos previos
Requisitos
Cisco recomienda que tenga conocimiento de estos temas:
Componentes utilizados
La información en este documento se basa en estas versiones de software y hardware:
Información de fondo
Convenciones
Consulte las Convenciones de sugerencias técnicas de Cisco para obtener más información sobre
las convenciones de documentos.
Consejo : para eliminar esta advertencia de certi cado, vuelva a la siguiente guía sobre
cómo instalar un certi cado de con anza de terceros
http://www.cisco.com/c/en/us/support/docs/wireless/4400-series- wireless-lan-
controllers / 109597-csr-chained-certi cates-wlc-00.html
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 2/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Después de hacer clic en Sí para continuar (o más precisamente Continuar a este sitio web (no
recomendado) para el navegador Firefox por ejemplo), o si el navegador del cliente no muestra
una alerta de seguridad, el sistema de autenticación web redirige al cliente a una página de inicio
de sesión , como se muestra en la imagen:
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 3/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
La página de inicio de sesión exitosa predeterminada contiene un puntero a una URL de dirección
de puerta de enlace virtual: https://1.1.1.1/logout.html. La dirección IP que con gura para la
interfaz virtual del controlador sirve como la dirección de redirección para la página de inicio de
sesión.
Este documento explica cómo usar la página web interna en el WLC para la autenticación web.
Este ejemplo utiliza un servidor LDAP como la base de datos back-end para la autenticación web
para recuperar las credenciales del usuario y autenticar al usuario.
Con gurar
En esta sección, se le presenta la información para con gurar las características descritas en este
documento.
Diagrama de Red
Este documento usa esta con guración de red:
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 4/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Con guraciones
Complete estos pasos para implementar con éxito esta con guración:
1.
Abra Windows PowerShell y escriba servermanager.exe
2. En la ventana del Administrador del servidor, haga clic en AD DS. A continuación, haga clic
con el botón derecho en el nombre de su servidor para elegir Usuarios y equipos de Active
Directory.
3.
Haga clic con el botón derecho en su nombre de dominio, que es CISCOSYSTEMS.local en
este ejemplo, y luego navegue a Nuevo> Unidad organizativa desde el menú contextual para
crear una nueva unidad organizativa.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 5/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
4.
Asigne un nombre a esta unidad organizativa y haga clic en Aceptar , como se muestra en la
imagen:
Ahora que el nuevo OU LDAP-USERS se crea en el servidor LDAP, el siguiente paso es crear el
usuario User1 en esta unidad organizativa. Para lograr esto, complete estos pasos:
1.
Haga clic con el botón derecho en la nueva unidad organizativa creada. Vaya a LDAP-
USUARIOS> Nuevo> Usuario de los menús contextuales resultantes para crear un nuevo
usuario, como se muestra en la imagen:
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 6/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
2.
En la página de con guración de usuario, complete los campos requeridos como se muestra en
este ejemplo. Este ejemplo tiene User1 en el campo de nombre de inicio de sesión de usuario
.
Este es el nombre de usuario que se veri ca en la base de datos LDAP para autenticar al cliente.
Este ejemplo usa User1 en los campos Nombre y Nombre completo. Haga clic en Siguiente .
3.
Ingrese una contraseña y con rme la contraseña. Elija la opción Contraseña nunca caduca y
haga clic en Siguiente .
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 7/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
4.
Haga clic en Finalizar .
Se crea un nuevo usuario User1 bajo OU LDAP-USERS. Estas son las credenciales del usuario:
Ahora que el usuario se creó en una unidad organizativa, el siguiente paso es con gurar este
usuario para el acceso LDAP.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 8/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Puede elegir Anónimo o Autenticado para especi car el método de enlace de autenticación local
para el servidor LDAP. El método anónimo permite el acceso anónimo al servidor LDAP. El método
autenticado requiere que se ingrese un nombre de usuario y contraseña para asegurar el acceso.
El valor predeterminado es Anónimo.
Esta sección explica cómo con gurar métodos anónimos y autenti cados.
Enlace anónimo
Nota : No se recomienda usar el enlace anónimo. Un servidor LDAP que permite el enlace
anónimo no requiere ningún po de auten cación con credenciales. Un atacante podría
aprovechar la entrada de enlace anónimo para ver los archivos en el director de LDAP.
Realice los pasos de esta sección para con gurar usuarios anónimos para el acceso LDAP.
1.
Inicie la herramienta de edición ADSI escribiendo: ADSIEdit.msc en Windows PowerShell. Esta
herramienta es parte de las herramientas de soporte de Windows 2012.
2.
En la ventana ADSI Edit, expanda el dominio raíz (Con guración [WIN-
A0V2BU68LR9.CISCOSYSTEMS.local]).
Navegue a CN = Servicios> CN = Windows NT> CN = Servicio de directorio . Haga clic con el
botón derecho en el contenedor CN = Servicio de directorio y elija Propiedades en el menú
contextual, como se muestra en la imagen:
3.
En la ventana CN = Propiedades del servicio de directorio, en Atributos , haga clic en el atributo
dsHeuristics en el campo Atributo y elija Editar . En la ventana Editor de atributos de cadenas
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 9/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
de este atributo, ingrese el valor 0000002 ; haga clic en Aplicar y Aceptar , como se muestra
en la imagen. La función de enlace anónimo está habilitada en el servidor de Windows 2012.
Nota : El último (séptimo) carácter es el que controla la forma en que se puede vincular al
servicio LDAP. 0 (cero) o ningún séptimo carácter signi ca que las operaciones LDAP
anónimas están deshabilitadas. Si con gura el séptimo carácter en 2, habilita la función
de enlace anónimo.
1.
Abra Usuarios y computadoras de Active Directory .
2.
Asegúrese de que la opción Ver características avanzadas esté marcada.
3.
Navegue hasta el usuario Usuario1 y haga clic con el botón derecho. Elija Propiedades en el
menú contextual. Este usuario se identi ca con el primer nombre User1.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 10/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
4.
Haga clic en la pestaña Seguridad , como se muestra en la imagen:
5.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 11/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
6.
Ingrese el INICIO DE SESIÓN ANÓNIMO en el cuadro Escriba los nombres del objeto para
seleccionar y con rme el diálogo, como se muestra en la imagen:
7.
En la ACL, observe que ANONYMOUS LOGON tiene acceso a algunos conjuntos de
propiedades del usuario. Haga clic en Aceptar . El acceso ANONYMOUS LOGON se concede a
este usuario, como se muestra en la imagen:
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 12/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
1.
En Usuarios y equipos de Active Directory , haga clic con el botón derecho en OU LDAP-
USERS y seleccione Propiedades , como se muestra en la imagen:
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 13/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
2.
Haga clic en Seguridad .
3.
Haga clic en Agregar . En el cuadro de diálogo que se abre, ingrese ANONYMOUS LOGON y
Con rme el diálogo, como se muestra en la imagen:
Enlace autenticado
Realice los pasos de esta sección para con gurar un usuario para la autenticación local en el
servidor LDAP.
2. En la ventana del Administrador del servidor, haga clic en AD DS. A continuación, haga clic
con el botón derecho en el nombre de su servidor para elegir Usuarios y equipos de Active
Directory.
3. Haz clic derecho en Usuarios . Navegue a Nuevo > Usuario desde los menús contextuales
resultantes para crear un nuevo usuario.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 14/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
4.
En la página de con guración de usuario, complete los campos requeridos como se muestra en
este ejemplo. Este ejemplo tiene WLC-admin en el campo Nombre de inicio de sesión del
usuario . Este es el nombre de usuario que se utilizará para la autenticación local en el servidor
LDAP. Haga clic en Siguiente .
5.
Ingrese una contraseña y con rme la contraseña. Elija la opción Contraseña nunca caduca y
haga clic en Siguiente .
6.
Haga clic en Finalizar .
Se crea un nuevo usuario WLC-admin en el contenedor Usuarios . Estas son las credenciales
del usuario:
1.
Abra Usuarios y computadoras de Active Directory .
2.
Asegúrese de que la opción Ver características avanzadas esté marcada.
3.
Navegue hasta el usuario WLC-admin y haga clic con el botón derecho. Elija Propiedades en el
menú contextual, como se muestra en la imagen. Este usuario está identi cado con el primer
nombre WLC-admin.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 15/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 16/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
1.
En el servidor de Windows 2012 (incluso en el mismo servidor LDAP), abra Windows
PowerShell e ingrese LDP para acceder al navegador LDP .
2.
En la ventana principal de LDP, vaya a Conexión> Conectar y conéctese al servidor LDAP
cuando ingrese la dirección IP del servidor LDAP, como se muestra en la imagen.
3.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 17/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Una vez conectado al servidor LDAP, elija Ver en el menú principal y haga clic en Árbol , como
se muestra en la imagen:
4.
En la ventana resultante de Tree View, ingrese el BaseDN del usuario. En este ejemplo, User1 se
encuentra debajo de la unidad organizativa "LDAP-USERS" bajo el dominio
CISCOSYSTEMS.local. Haga clic en Aceptar , como se muestra en la imagen:
5.
El lado izquierdo del navegador LDP muestra el árbol completo que aparece debajo del BaseDN
especi cado (OU = LDAP-USERS, dc = CISCOSYSTEMS, dc = local). Expanda el árbol para
ubicar al usuario Usuario1. Este usuario puede identi carse con el valor CN que representa el
primer nombre del usuario. En este ejemplo, es CN = Usuario1. Haga doble clic en CN =
Usuario1 . En el panel derecho del navegador LDP, LDP muestra todos los atributos asociados
con el Usuario1, como se muestra en la imagen:
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 18/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
6.
Cuando con gura el WLC para el servidor LDAP, en el campo Atributo del usuario , ingrese el
nombre del atributo en el registro del usuario que contiene el nombre de usuario. A partir de
esta salida LDP, puede ver que sAMAccountName es un atributo que contiene el nombre de
usuario "Usuario1", por lo que debe ingresar el atributo sAMAccountName que corresponde al
campo Atributo del usuario en el WLC.
7.
Cuando con gura el WLC para el servidor LDAP, en el campo Tipo de objeto de usuario , ingrese
el valor del atributo objectType LDAP que identi ca el registro como usuario. A menudo, los
registros de usuario tienen varios valores para el atributo objectType, algunos de los cuales son
exclusivos para el usuario y otros se comparten con otros tipos de objetos. En la salida LDP, CN
= Persona es un valor que identi ca el registro como usuario, por lo tanto, especi que Persona
como el atributo Tipo de objeto de usuario en el WLC.
El siguiente paso es con gurar el WLC para el servidor LDAP.
Nota : Este documento asume que el WLC está con gurado para el funcionamiento básico y
que los LAP están registrados en el WLC. Si usted es un nuevo usuario que desea con gurar
el WLC para una operación básica con LAP, consulte Registro de AP ligero (LAP) en un
controlador de LAN inalámbrica (WLC) .
1.
En la página Seguridad del WLC, seleccione AAA> LDAP en el panel de tareas del lado
izquierdo para pasar a la página de con guración del servidor LDAP.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 19/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Para agregar un servidor LDAP, haga clic en Nuevo . Aparece la página Servidores LDAP>
Nueva.
2.
En la página Editar servidores LDAP, especi que los detalles del servidor LDAP, como la
dirección IP del servidor LDAP, el número de puerto, el estado Habilitar servidor, etc.
Elija un número del cuadro desplegable Índice de servidor (Prioridad) para especi car el
orden de prioridad de este servidor en relación con cualquier otro servidor LDAP con gurado.
Puede con gurar hasta diecisiete servidores. Si el controlador no puede alcanzar el primer
servidor, intenta con el segundo en la lista y así sucesivamente.
Ingrese la dirección IP del servidor LDAP en el campo Dirección IP del servidor.
Ingrese el número de puerto TCP del servidor LDAP en el campo Número de puerto. El rango
válido es de 1 a 65535, y el valor predeterminado es 389.
para el enlace simple, utilizamos Autenticado, para el nombre de usuario de enlace, que es la
ubicación del usuario administrador de WLC que se utilizará para acceder al servidor LDAP y
su contraseña
En el campo DN base del usuario, ingrese el nombre completo (DN) del subárbol en el
servidor LDAP que contiene una lista de todos los usuarios. Por ejemplo, ou = unidad
organizativa, youou = unidad organizativa siguiente y o = corporation.com. Si el árbol que
contiene usuarios es el DN base, ingrese o = corporation.com o dc = corporation, dc = com.
En este ejemplo, el usuario se encuentra debajo de la unidad organizativa (OU) LDAP-USERS,
que, a su vez, se crea como parte del dominio lab.wireless.
El DN base del usuario debe señalar la ruta completa donde se encuentra la información del
usuario (credencial del usuario según el método de autenticación EAP-FAST). En este
ejemplo, el usuario se encuentra debajo de la base DN OU = LDAP-USERS, DC =
CISCOSYSTEMS, DC = local.
En el campo Atributo del usuario, ingrese el nombre del atributo en el registro del usuario que
contiene el nombre de usuario.
En el campo Tipo de objeto de usuario, ingrese el valor del atributo objectType LDAP que
identi ca el registro como usuario. A menudo, los registros de usuario tienen varios valores
para el atributo objectType, algunos de los cuales son únicos para el usuario y algunos de
ellos se comparten con otros tipos de objetos.
Puede obtener el valor de estos dos campos de su servidor de directorio con la utilidad de
navegador LDAP que viene como parte de las herramientas de soporte de Windows 2012.
Esta herramienta de navegador LDAP de Microsoft se llama LDP. Con la ayuda de esta
herramienta, puede conocer los campos DN de base de usuario, Atributo de usuario y Tipo de
objeto de usuario de este usuario en particular. En la sección Uso de LDP para identi car los
atributos del usuario de este documento se trata información detallada sobre cómo utilizar
LDP para conocer estos atributos especí cos del usuario .
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 20/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
3.
Ahora que los detalles sobre el servidor LDAP están con gurados en el WLC, el siguiente paso
es con gurar una WLAN para la autenticación web.
1.
Haga clic en WLAN desde la GUI del controlador para crear una WLAN.
La ventana WLANs aparece. Esta ventana enumera las WLAN con guradas en el controlador.
2.
Haga clic en Nuevo para con gurar una nueva WLAN.
En este ejemplo, la WLAN se llama Web-Auth.
3.
Haga clic en Aplicar .
4.
En la ventana WLAN> Editar, de na los parámetros especí cos de la WLAN.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 21/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Esta opción se elige porque la autenticación web se usa para autenticar a los clientes
inalámbricos. Marque la casilla de veri cación Anular con guración global para habilitarla
según la con guración de autenticación web WLAN. Elija el tipo de autenticación web apropiado
en el menú desplegable Tipo de autenticación web. Este ejemplo utiliza la Autenticación web
interna.
6.
Haga clic en la pestaña Servidores AAA . Elija el servidor LDAP con gurado en el menú
desplegable del servidor LDAP. Si usa una base de datos local o un servidor RADIUS, puede
establecer la prioridad de autenticación bajo el campo de prioridad de autenticación para el
usuario de la web .
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 22/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
7.
Haga clic en Aplicar .
Nota : En este ejemplo, los métodos de seguridad de Nivel 2 para autenticar usuarios no
se utilizan, por lo tanto, elija Ninguno en el campo de Seguridad de Capa 2.
Veri car
Use esta sección para con rmar que su con guración funciona correctamente.
Para veri car esta con guración, conecte un cliente inalámbrico y veri que si la con guración
funciona como se espera.
Aparece el cliente inalámbrico y el usuario ingresa la URL, como www.yahoo.com, en el
navegador web. Debido a que el usuario no ha sido autenticado, el WLC redirige al usuario a la
URL de inicio de sesión web interna.
Al usuario se le solicitan las credenciales del usuario. Una vez que el usuario envía el nombre de
usuario y la contraseña, la página de inicio de sesión toma la entrada de credenciales del usuario
y, luego de enviarla, envía la solicitud al ejemplo action_URL, http://1.1.1.1/login.html, del servidor
web de WLC. Esto se proporciona como un parámetro de entrada para la URL de
redireccionamiento del cliente, donde 1.1.1.1 es la Dirección de interfaz virtual en el conmutador.
El WLC autentica al usuario contra la base de datos de usuarios de LDAP. Después de una
autenticación exitosa, el servidor web de WLC remite al usuario a la URL de redireccionamiento
con gurada o a la URL con la que inició el cliente, como www.yahoo.com.
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 23/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Solucionar problemas
Esta sección proporciona información que puede usar para solucionar problemas de
con guración.
Use estos comandos para solucionar problemas de su con guración:
debug mac addr <client-MAC-address xx: xx: xx: xx: xx: xx>
depurar aaa todo habilitar
depuración estado de pem habilitar
los eventos de depuración de pem habilitan
habilitación de mensaje dhcp de depuración
el paquete dhcp de depuración habilita
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 24/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
Este es un resultado de muestra de los comandos debug mac addr cc: fa: 00: f7: 32: 35
debug aaa ldap enable
r)> * pemReceiveTask: 24 de diciembre 03: 45: 23.089: cc: fa: 00: f7: 32:
ask_1: 24 de dic 03: 45: 43.554: cc: fa: 00: f7: 32 : 35 Procesamiento de
: dic 24 03: 45: 43.554: cc: fa: 00: f7: 32: 35 Asociación recibida del m
: 24 de diciembre 03: 45: 43.554: cc: fa: 00: f7: 32 : 35 Global 200 Clien
o AP * apfMsConnTask_1: 24 de dic 03: 45: 43.554: cc: fa: 00: f7: 32: 35 U
: 24 de dic 03:45: 43.554: cc: fa: 00: f7: 32: 35 Perfil Rf 600 Los clien
: Dec 24 03: 45: 43.554: cc: fa: 00: f7: 32: 35 sobrescribir para un grup
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 Aplicando la política d
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 pemApfAddMobileS
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 IN
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 START (0
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 AU
24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 Se h
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 Sin usar el código de
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 L2A
: dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 L2AUTHCOMPLE
: 24 dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: 24 dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
Fast Path = Airespace AP Client - Paso de ACL
b: e5: 04: 10, slot 1, interface = 1, QOS = 0
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 25/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: 24 de dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_R
: 24 dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
de Fast Path = Airespace AP Client - Paso de ACL
b: e5: 04: 10, slot 1 , interfaz = 1, QOS = 0
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: 24 de dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_R
: dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 apfPemAddUser2 (apf_polic
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 apfPemAddUser2:
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 Programación de
: dic 24 03: 45: 43.556: cc: fa : 00: f7: 32: 35 Func: apfPemAddUser2, Ms
: 24 de dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 Enviando assoc-resp con
: dic 24 03: 45: 43.557: cc: fa: 00: f7: 32:35 Enviar respuesta de Assoc
: 24 de dic 03: 45: 43.557: cc: fa: 00: f7: 32: 35 apfProcessAssocReq (ap
24 de diciembre 03: 45: 43.557: cc: fa: 00: f7: 32: 35 172.16.16.122 Ent
24 de diciembre 03: 45: 43.557: cc: fa: 00 : f7: 32: 35 Enviado un marco
24 dic 03: 45: 43.557: cc: fa: 00: f7: 32: 35 172.16.16.122 Entrada NPU
dic 24 03 : 45: 43.558: cc: fa: 00: f7: 32: 35 Envió un marco XID
DHCP: 24 de diciembre 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP recibi
k: dic 24 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP (encap type 0xec03)
DHCP: 24 de dic. 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP seleccionand
dhcpServer: 172.16.16.25, dhcpNetmask: 255.255.254.0,
dhcpGateway: 172.16.16.1, dhcpRelay: 172.16.16.25 VLAN: 16
rea: 24 de diciembre 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP mscbVapLo
rea: 24 de diciembre 03: 45: 43.708: cc: fa: 00: f7: 32: 35 retransmisión
rea: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 DHCP seleccion
dhcpServer : 172.16.16.25, dhcpNetmask: 255.255.254.0,
dhcpGateway: 172.16.16.1, dhcpRelay: 172.16.16.25 VLAN: 16
o DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 Relé selec
rea: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7 : 32: 35 DHCP seleccion
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 26/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 27/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
P: 24 dic 03:45 : 43.715: cc: fa: 00: f7: 32: 35 DHCP xid: 0x62743488 (16
P: 24 dic 03: 45: 43.715: cc: fa: 00: f7: 32:35 DHCP chaddr: cc: fa: 00:
P: 24 Dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 ciaddr DHCP: 0.0.0.0, yi
P: 24 Dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP siaddr: 0.0.0.0, gi
P: 24 Dic 03:45: 43.715: cc: fa: 00: f7: 32: 35 id del servidor DHCP: 1.1
dic 24 03: 46: 01.222: cc: fa: 00: f7: 32: 35 Nombre de usuario entrada
24 de diciembre 03: 46: 01.222: cc: fa: 00: f7: 32: 35 Entrada de nombre
24 de diciembre 03: 46: 01.222: AutenticaciónRequest: 0x2b6bdc3c
Dec 24 03: 46: 01.222: ldapTask [1] recibió msg 'PETICIÓN' (2) en el est
Dec 24 03: 46: 01.222: El servidor LDAP 1 cambió de estado a INIT
Dec 24 03: 46: 01.223: LDAP_OPT_REFERRALS = -1
bWebauth1: 24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.1
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 apfMsRunStateInc
: 24 de diciembre 03: 46: 01.228: ldapClose [1] llamado lcapi_close (rc =
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBA
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 28/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
24 de diciembre 03:46 : 01.228: cc: fa: 00: f7: 32: 35 Detener la elimin
dic 24 03: 46: 01.228: cc: fa: 00: f7: 32: 35 Configurar el tiempo de esp
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 EJEC
de ruta rápida = Airespace AP Client
b: e5: 04: 10, ranura 1, interface = 1, QOS = 0
55, IPv6 ACL ID
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.228: cc: fa: 00 : f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.229: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.229: cc: fa: 00: f7: 32: 35 172.16.16.122 Ent
r)> mostrar detalles del cliente cc: fa: 00: f7: 32: 35
cliente ............................... cc: fa: 00: f7: 32: 35
del cliente ... ...............................
Usuario1 AP ............... .................... 00: 23: eb: e5: 04: 10
.......... ......................... AP1142-1 Rango de
............. ............... 1
e ................................ ..... Asociado
del cliente ................................ Usuario1
do OOB .......... ................... Acceda a la
mbrica ........................... ....... 1
LAN inalámbrica (SSID) ................. LDAP-TEST
de LAN inalámbrica ........... .............
(802.11u) ............................. ...
ble ............................................ 00: 23: eb: e5: 04: 1f
................................ 37 segundos
............................... 36
................................... 172.16.16.122
puerta de enlace .......... ........................ 172.16.16.1
........................................ 255.255.254.0
... ................................. 2
nticación .............. ...........
del sistema abierto ................................... ... 1
...................................... 0 -
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 29/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 30/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
.... ................................ 16
cal .............. ................ 16
liente:
............................ .... No se implementó
de encuesta CF ............................ No implementado
breve ......... .................... No se ha implementado
................................. No implementado
canal ...... ...................... No implementado
rval ........................ .... 10
rápida de BSS ........................ No implementado
ión de BSS ............. ............ No implementado
tas de Wifi del Cliente: capacidad
...................... ... Sin
WFD manejada ......................... Sin
de conexión cruzada .............. ..... Sin
imultánea de Apoyo ............... No
de Transición de BSS:
liente:
Bytes Recibidos ............. ...... 16853
bytes enviados ....................... 31839
al de bytes enviados ................. 31839
al de bytes Recv ................. 16853
bytes enviados (últimos 90) ............ 31839 -
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 31/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco
paquetes Rx de datos
rido: False
https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 32/32