Вы находитесь на странице: 1из 32

13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Autenticación web utilizando LDAP en el ejemplo de


con guración de controladores de LAN inalámbrica (WLC)

Actualizado: 1 de mayo de 2017 ID del documento: 108008

Contenido

Introducción

Requisitos previos

Requisitos

Componentes utilizados

Información de fondo

Convenciones

Proceso de autenticación web

Con gurar

Diagrama de Red

Con guraciones

Con gurar el servidor LDAP

Crear usuarios en el controlador de dominio


Crear una base de datos de usuario en una unidad organizativa
Con gurar el usuario para el acceso LDAP
Enlace anónimo
Habilitar la función de enlace anónimo en el servidor de Windows 2012 Essentials
Concesión de inicio de sesión ANÓNIMO Acceso al usuario
Grant List Contents Permiso en la unidad organizativa
Enlace autenticado
Concesión de privilegios de administrador a WLC-admin
Use LDP para identi car los atributos del usuario
Con gurar WLC para servidor LDAP

Con gurar la WLAN para la autenticación web

Veri car

Solucionar problemas

Introducción
Este documento describe cómo con gurar un Wireless LAN Controller (WLC) para la autenticación
web. Explica cómo con gurar un servidor de Protocolo ligero de acceso a directorios (LDAP)
como la base de datos back-end para la autenticación web para recuperar las credenciales del
usuario y autenticar al usuario.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 1/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Requisitos previos

Requisitos
Cisco recomienda que tenga conocimiento de estos temas:

Conocimiento de la con guración de puntos de acceso ligeros (LAP) y WLC de Cisco


Conocimiento del control y aprovisionamiento del protocolo de punto de acceso inalámbrico
(CAPWAP)
Conocimiento de cómo con gurar y con gurar Lightweight Protocol Access Protocol (LDAP),
Active Directory y controladores de dominio

Componentes utilizados
La información en este documento se basa en estas versiones de software y hardware:

Cisco 5508 WLC que ejecuta la versión de rmware 8.2.100.0


LAP serie 1142 de Cisco
Adaptador de cliente inalámbrico Cisco 802.11a / b / g.
Servidor Microsoft Windows 2012 Essentials que realiza el rol del servidor LDAP

La información de este documento se creó a partir de los dispositivos en un entorno de laboratorio


especí co. Todos los dispositivos utilizados en este documento comenzaron con una
con guración borrada (predeterminada). Si su red está activa, asegúrese de comprender el
impacto potencial de cualquier comando.

Información de fondo

Convenciones
Consulte las Convenciones de sugerencias técnicas de Cisco para obtener más información sobre
las convenciones de documentos.

Proceso de autenticación web


La autenticación web es una característica de seguridad de Capa 3 que hace que el controlador
no permita el trá co IP (excepto los paquetes DHCP y relacionados con DNS) de un cliente en
particular hasta que ese cliente haya proporcionado correctamente un nombre de usuario y
contraseña válidos. Cuando utiliza la autenticación web para autenticar clientes, debe de nir un
nombre de usuario y contraseña para cada cliente. Luego, cuando los clientes intentan unirse a la
LAN inalámbrica, deben ingresar el nombre de usuario y la contraseña cuando se les solicite una
página de inicio de sesión.
Cuando la autenticación web está habilitada (en Seguridad de capa 3), los usuarios
ocasionalmente reciben una alerta de seguridad del navegador web la primera vez que intentan
acceder a una URL.

Consejo : para eliminar esta advertencia de certi cado, vuelva a la siguiente guía sobre
cómo instalar un certi cado de con anza de terceros
http://www.cisco.com/c/en/us/support/docs/wireless/4400-series- wireless-lan-
controllers / 109597-csr-chained-certi cates-wlc-00.html

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 2/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Después de hacer clic en Sí para continuar (o más precisamente Continuar a este sitio web (no
recomendado) para el navegador Firefox por ejemplo), o si el navegador del cliente no muestra
una alerta de seguridad, el sistema de autenticación web redirige al cliente a una página de inicio
de sesión , como se muestra en la imagen:

La página de inicio de sesión predeterminada contiene un logotipo de Cisco y un texto especí co


de Cisco. Puede elegir que el sistema de autenticación web muestre uno de estos:

La página de inicio de sesión predeterminada


Una versión modi cada de la página de inicio de sesión predeterminada
Una página de inicio de sesión personalizada que con gura en un servidor web externo
Una página de inicio de sesión personalizada que descarga al controlador

Cuando ingresa un nombre de usuario y contraseña válidos en la página de inicio de sesión de


autenticación web y hace clic en Enviar , se autentica en función de las credenciales enviadas y
de una autenticación exitosa desde la base de datos back-end (LDAP en este caso). El sistema de
autenticación web muestra una página de inicio de sesión exitosa y redirecciona al cliente
autenticado a la URL solicitada.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 3/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

La página de inicio de sesión exitosa predeterminada contiene un puntero a una URL de dirección
de puerta de enlace virtual: https://1.1.1.1/logout.html. La dirección IP que con gura para la
interfaz virtual del controlador sirve como la dirección de redirección para la página de inicio de
sesión.
Este documento explica cómo usar la página web interna en el WLC para la autenticación web.
Este ejemplo utiliza un servidor LDAP como la base de datos back-end para la autenticación web
para recuperar las credenciales del usuario y autenticar al usuario.

Con gurar
En esta sección, se le presenta la información para con gurar las características descritas en este
documento.

Nota : Use la herramienta de búsqueda de comandos ( clientes registrados solamente) para


obtener más información sobre los comandos utilizados en esta sección.

Diagrama de Red
Este documento usa esta con guración de red:

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 4/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Con guraciones
Complete estos pasos para implementar con éxito esta con guración:

Con gurar el servidor LDAP .


Con gurar WLC para el servidor LDAP .
Con gure la WLAN para la autenticación web .

Con gurar el servidor LDAP


El primer paso es con gurar el servidor LDAP, que sirve como base de datos back-end para
almacenar las credenciales de usuario de los clientes inalámbricos. En este ejemplo, el servidor
Microsoft Windows 2012 Essentials se utiliza como servidor LDAP.
El primer paso en la con guración del servidor LDAP es crear una base de datos de usuario en el
servidor LDAP para que el WLC pueda consultar esta base de datos para autenticar al usuario.

Crear usuarios en el controlador de dominio


Una Unidad organizativa (OU) contiene múltiples grupos que llevan referencias a entradas
personales en un per l de persona. Una persona puede ser miembro de múltiples grupos. Todas
las clases de objetos y las de niciones de atributos son el esquema LDAP predeterminado. Cada
grupo contiene referencias (dn) para cada persona que le pertenece.
En este ejemplo, se crea una nueva OU LDAP-USERS y se crea el usuario User1 en esta unidad
organizativa. Cuando con gura este usuario para el acceso LDAP, el WLC puede consultar esta
base de datos LDAP para la autenticación del usuario.
El dominio utilizado en este ejemplo es CISCOSYSTEMS.local .

Crear una base de datos de usuario en una unidad organizativa


Esta sección explica cómo crear una nueva unidad organizativa en su dominio y crear un nuevo
usuario en esta unidad organizativa.

1.
Abra Windows PowerShell y escriba servermanager.exe
2. En la ventana del Administrador del servidor, haga clic en AD DS. A continuación, haga clic
con el botón derecho en el nombre de su servidor para elegir Usuarios y equipos de Active
Directory.
3.
Haga clic con el botón derecho en su nombre de dominio, que es  CISCOSYSTEMS.local en
este ejemplo, y luego navegue a Nuevo> Unidad organizativa desde el menú contextual para
crear una nueva unidad organizativa.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 5/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

4.
Asigne un nombre a esta unidad organizativa y haga clic en Aceptar , como se muestra en la
imagen:

Ahora que el nuevo OU LDAP-USERS se crea en el servidor LDAP, el siguiente paso es crear el
usuario User1 en esta unidad organizativa. Para lograr esto, complete estos pasos:

1.
Haga clic con el botón derecho en la nueva unidad organizativa creada. Vaya a  LDAP-
USUARIOS> Nuevo> Usuario de los menús contextuales resultantes para crear un nuevo
usuario, como se muestra en la imagen:

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 6/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

2.
En la página de con guración de usuario, complete los campos requeridos como se muestra en
este ejemplo. Este ejemplo tiene User1 en el campo de nombre de inicio de sesión de usuario
.
Este es el nombre de usuario que se veri ca en la base de datos LDAP para autenticar al cliente.
Este ejemplo usa User1 en los campos Nombre y Nombre completo. Haga clic en Siguiente .

3.
Ingrese una contraseña y con rme la contraseña. Elija la opción Contraseña nunca caduca y
haga clic en Siguiente .

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 7/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

4.
Haga clic en Finalizar .
Se crea un nuevo usuario User1 bajo OU LDAP-USERS. Estas son las credenciales del usuario:

nombre de usuario: Usuario1


contraseña: Laptop123

Ahora que el usuario se creó en una unidad organizativa, el siguiente paso es con gurar este
usuario para el acceso LDAP.

Con gurar el usuario para el acceso LDAP

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 8/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Puede elegir Anónimo o Autenticado para especi car el método de enlace de autenticación local
para el servidor LDAP. El método anónimo permite el acceso anónimo al servidor LDAP. El método
autenticado requiere que se ingrese un nombre de usuario y contraseña para asegurar el acceso.
El valor predeterminado es Anónimo.
Esta sección explica cómo con gurar métodos anónimos y autenti cados.

Enlace anónimo

Nota : No se recomienda usar el enlace anónimo. Un servidor LDAP que permite el enlace
anónimo no requiere ningún po de auten cación con credenciales. Un atacante podría
aprovechar la entrada de enlace anónimo para ver los archivos en el director de LDAP.

Realice los pasos de esta sección para con gurar usuarios anónimos para el acceso LDAP.

Habilitar la función de enlace anónimo en el servidor de Windows 2012 Essentials


Para que cualquier aplicación de terceros (en nuestro caso WLC) tenga acceso a Windows 2012
AD en LDAP, la función de enlace anónimo debe estar habilitada en Windows 2012. De manera
predeterminada, las operaciones LDAP anónimas no están permitidas en los controladores de
dominio de Windows 2012. Realice estos pasos para habilitar la función de enlace anónimo:

1.
Inicie la herramienta de edición ADSI escribiendo: ADSIEdit.msc en Windows PowerShell. Esta
herramienta es parte de las herramientas de soporte de Windows 2012.

2.
En la ventana ADSI Edit, expanda el dominio raíz (Con guración [WIN-
A0V2BU68LR9.CISCOSYSTEMS.local]).
Navegue a CN = Servicios> CN = Windows NT> CN = Servicio de directorio . Haga clic con el
botón derecho en el contenedor CN = Servicio de directorio y elija Propiedades en el menú
contextual, como se muestra en la imagen:

3.
En la ventana CN = Propiedades del servicio de directorio, en Atributos , haga clic en el atributo
dsHeuristics en el campo Atributo y elija Editar . En la ventana Editor de atributos de cadenas

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 9/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

de este atributo, ingrese el valor 0000002 ; haga clic en Aplicar y Aceptar , como se muestra
en la imagen. La función de enlace anónimo está habilitada en el servidor de Windows 2012.

Nota : El último (séptimo) carácter es el que controla la forma en que se puede vincular al
servicio LDAP. 0 (cero) o ningún séptimo carácter signi ca que las operaciones LDAP
anónimas están deshabilitadas. Si con gura el séptimo carácter en 2, habilita la función
de enlace anónimo.

Concesión de inicio de sesión ANÓNIMO Acceso al usuario


El siguiente paso es otorgar acceso ANONYMOUS LOGON al usuario User1. Complete estos
pasos para lograr esto:

1.
Abra Usuarios y computadoras de Active Directory .

2.
Asegúrese de que la opción Ver características avanzadas esté marcada.

3.
Navegue hasta el usuario Usuario1 y haga clic con el botón derecho. Elija Propiedades en el
menú contextual. Este usuario se identi ca con el primer nombre User1.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 10/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

4.
Haga clic en la pestaña Seguridad , como se muestra en la imagen:

5.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 11/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Haga clic en Agregar en la ventana resultante.

6.
Ingrese el INICIO DE SESIÓN ANÓNIMO en el cuadro Escriba los nombres del objeto para
seleccionar y con rme el diálogo, como se muestra en la imagen:

7.
En la ACL, observe que ANONYMOUS LOGON tiene acceso a algunos conjuntos de
propiedades del usuario. Haga clic en Aceptar . El acceso ANONYMOUS LOGON se concede a
este usuario, como se muestra en la imagen:

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 12/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Grant List Contents Permiso en la unidad organizativa


El siguiente paso es otorgar al menos el permiso Mostrar contenido al INICIO DE SESIÓN
ANÓNIMO en la unidad organizativa en la que se encuentra el usuario. En este ejemplo, User1 se
encuentra en OU LDAP-USERS. Complete estos pasos para lograr esto:

1.
En Usuarios y equipos de Active Directory , haga clic con el botón derecho en OU LDAP-
USERS y seleccione Propiedades , como se muestra en la imagen:

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 13/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

2.
Haga clic en Seguridad .

3.
Haga clic en Agregar . En el cuadro de diálogo que se abre, ingrese ANONYMOUS LOGON y
Con rme el diálogo, como se muestra en la imagen:

Enlace autenticado
Realice los pasos de esta sección para con gurar un usuario para la autenticación local en el
servidor LDAP.

1. Abra Windows PowerShell y escriba servermanager.exe

2. En la ventana del Administrador del servidor, haga clic en AD DS. A continuación, haga clic
con el botón derecho en el nombre de su servidor para elegir Usuarios y equipos de Active
Directory.

3. Haz clic derecho en Usuarios . Navegue a Nuevo > Usuario desde los menús contextuales
resultantes para crear un nuevo usuario.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 14/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

4.
En la página de con guración de usuario, complete los campos requeridos como se muestra en
este ejemplo. Este ejemplo tiene WLC-admin en el campo Nombre de inicio de sesión del
usuario . Este es el nombre de usuario que se utilizará para la autenticación local en el servidor
LDAP. Haga clic en Siguiente .

5.
Ingrese una contraseña y con rme la contraseña. Elija la opción Contraseña nunca caduca y
haga clic en Siguiente .

6.
Haga clic en Finalizar .
Se crea un nuevo usuario WLC-admin en el contenedor Usuarios . Estas son las credenciales
del usuario:

nombre de usuario: WLC-admin


contraseña: Admin123

Concesión de privilegios de administrador a WLC-admin


Ahora que se ha creado el usuario de autenticación local, debemos otorgarle Privilages de
administrador. Complete estos pasos para lograr esto:

1.
Abra Usuarios y computadoras de Active Directory .

2.
Asegúrese de que la opción Ver características avanzadas esté marcada.

3.
Navegue hasta el usuario WLC-admin y haga clic con el botón derecho. Elija Propiedades en el
menú contextual, como se muestra en la imagen. Este usuario está identi cado con el primer
nombre WLC-admin.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 15/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

4. Haga clic en la pestaña Memeber Of , como se muestra en la imagen: ::

5. Haga clic en Agregar . En el cuadro de diálogo que se abre, ingrese  Administradores y


haga clic en Aceptar , como se muestra en la imagen:

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 16/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Use LDP para identi car los atributos del usuario


Esta herramienta GUI es un cliente LDAP que permite a los usuarios realizar operaciones, como
conectar, vincular, buscar, modi car, agregar o eliminar, en cualquier directorio compatible con
LDAP, como Active Directory. LDP se usa para ver objetos que están almacenados en Active
Directory junto con sus metadatos, como los descriptores de seguridad y los metadatos de
replicación.
La herramienta LDP GUI se incluye cuando instala las Herramientas de soporte de Windows Server
2003 desde el CD del producto. Esta sección explica cómo usar la utilidad LDP para identi car los
atributos especí cos asociados al usuario User1. Algunos de estos atributos se utilizan para
completar los parámetros de con guración del servidor LDAP en el WLC, como el tipo de atributo
de usuario y el tipo de objeto de usuario.

1.
En el servidor de Windows 2012 (incluso en el mismo servidor LDAP), abra Windows
PowerShell e ingrese LDP para acceder al navegador LDP .

2.
En la ventana principal de LDP, vaya a Conexión> Conectar y conéctese al servidor LDAP
cuando ingrese la dirección IP del servidor LDAP, como se muestra en la imagen.

3.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 17/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Una vez conectado al servidor LDAP, elija Ver en el menú principal y haga clic en Árbol , como
se muestra en la imagen:

4.
En la ventana resultante de Tree View, ingrese el BaseDN del usuario. En este ejemplo, User1 se
encuentra debajo de la unidad organizativa "LDAP-USERS" bajo el dominio
CISCOSYSTEMS.local. Haga clic en Aceptar , como se muestra en la imagen:

5.
El lado izquierdo del navegador LDP muestra el árbol completo que aparece debajo del BaseDN
especi cado (OU = LDAP-USERS, dc = CISCOSYSTEMS, dc = local). Expanda el árbol para
ubicar al usuario Usuario1. Este usuario puede identi carse con el valor CN que representa el
primer nombre del usuario. En este ejemplo, es CN = Usuario1. Haga doble clic en CN =
Usuario1 . En el panel derecho del navegador LDP, LDP muestra todos los atributos asociados
con el Usuario1, como se muestra en la imagen:

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 18/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

6.
Cuando con gura el WLC para el servidor LDAP, en el campo Atributo del usuario , ingrese el
nombre del atributo en el registro del usuario que contiene el nombre de usuario. A partir de
esta salida LDP, puede ver que sAMAccountName es un atributo que contiene el nombre de
usuario "Usuario1", por lo que debe ingresar el atributo sAMAccountName que corresponde al
campo Atributo del usuario en el WLC.

7.
Cuando con gura el WLC para el servidor LDAP, en el campo Tipo de objeto de usuario , ingrese
el valor del atributo objectType LDAP que identi ca el registro como usuario. A menudo, los
registros de usuario tienen varios valores para el atributo objectType, algunos de los cuales son
exclusivos para el usuario y otros se comparten con otros tipos de objetos. En la salida LDP, CN
= Persona es un valor que identi ca el registro como usuario, por lo tanto, especi que Persona
como el atributo Tipo de objeto de usuario en el WLC.
El siguiente paso es con gurar el WLC para el servidor LDAP.

Con gurar WLC para servidor LDAP


Ahora que el servidor LDAP está con gurado, el siguiente paso es con gurar el WLC con los
detalles del servidor LDAP. Complete estos pasos en la GUI de WLC:

Nota : Este documento asume que el WLC está con gurado para el funcionamiento básico y
que los LAP están registrados en el WLC. Si usted es un nuevo usuario que desea con gurar
el WLC para una operación básica con LAP, consulte Registro de AP ligero (LAP) en un
controlador de LAN inalámbrica (WLC) .

1.
En la página Seguridad del WLC, seleccione AAA> LDAP en el panel de tareas del lado
izquierdo para pasar a la página de con guración del servidor LDAP.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 19/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Para agregar un servidor LDAP, haga clic en Nuevo . Aparece la página Servidores LDAP>
Nueva.
2.
En la página Editar servidores LDAP, especi que los detalles del servidor LDAP, como la
dirección IP del servidor LDAP, el número de puerto, el estado Habilitar servidor, etc.

Elija un número del cuadro desplegable Índice de servidor (Prioridad) para especi car el
orden de prioridad de este servidor en relación con cualquier otro servidor LDAP con gurado.
Puede con gurar hasta diecisiete servidores. Si el controlador no puede alcanzar el primer
servidor, intenta con el segundo en la lista y así sucesivamente.
Ingrese la dirección IP del servidor LDAP en el campo Dirección IP del servidor.
Ingrese el número de puerto TCP del servidor LDAP en el campo Número de puerto. El rango
válido es de 1 a 65535, y el valor predeterminado es 389.
para el enlace simple, utilizamos Autenticado, para el nombre de usuario de enlace, que es la
ubicación del usuario administrador de WLC que se utilizará para acceder al servidor LDAP y
su contraseña
En el campo DN base del usuario, ingrese el nombre completo (DN) del subárbol en el
servidor LDAP que contiene una lista de todos los usuarios. Por ejemplo, ou = unidad
organizativa, youou = unidad organizativa siguiente y o = corporation.com. Si el árbol que
contiene usuarios es el DN base, ingrese o = corporation.com o dc = corporation, dc = com.
En este ejemplo, el usuario se encuentra debajo de la unidad organizativa (OU) LDAP-USERS,
que, a su vez, se crea como parte del dominio lab.wireless.
El DN base del usuario debe señalar la ruta completa donde se encuentra la información del
usuario (credencial del usuario según el método de autenticación EAP-FAST). En este
ejemplo, el usuario se encuentra debajo de la base DN OU = LDAP-USERS, DC =
CISCOSYSTEMS, DC = local.
En el campo Atributo del usuario, ingrese el nombre del atributo en el registro del usuario que
contiene el nombre de usuario.
En el campo Tipo de objeto de usuario, ingrese el valor del atributo objectType LDAP que
identi ca el registro como usuario. A menudo, los registros de usuario tienen varios valores
para el atributo objectType, algunos de los cuales son únicos para el usuario y algunos de
ellos se comparten con otros tipos de objetos.
Puede obtener el valor de estos dos campos de su servidor de directorio con la utilidad de
navegador LDAP que viene como parte de las herramientas de soporte de Windows 2012.
Esta herramienta de navegador LDAP de Microsoft se llama LDP. Con la ayuda de esta
herramienta, puede conocer los campos DN de base de usuario, Atributo de usuario y Tipo de
objeto de usuario de este usuario en particular. En la sección Uso de LDP para identi car los
atributos del usuario de este documento se trata información detallada sobre cómo utilizar
LDP para conocer estos atributos especí cos del usuario .

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 20/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

En el campo Tiempo de espera del servidor, ingrese el número de segundos entre


retransmisiones. El rango válido es de 2 a 30 segundos, y el valor predeterminado es 2
segundos.
Marque la casilla de veri cación Habilitar el estado del servidor para habilitar este servidor
LDAP o desmarque para deshabilitarlo. El valor predeterminado está deshabilitado.
Haga clic en Aplicar para con rmar sus cambios. Este es un ejemplo ya con gurado con esta
información:

3.
Ahora que los detalles sobre el servidor LDAP están con gurados en el WLC, el siguiente paso
es con gurar una WLAN para la autenticación web.

Con gurar la WLAN para la autenticación web


El primer paso es crear una WLAN para los usuarios. Complete estos pasos:

1.
Haga clic en WLAN desde la GUI del controlador para crear una WLAN.
La ventana WLANs aparece. Esta ventana enumera las WLAN con guradas en el controlador.
2.
Haga clic en Nuevo para con gurar una nueva WLAN.
En este ejemplo, la WLAN se llama Web-Auth.

3.
Haga clic en Aplicar .
4.
En la ventana WLAN> Editar, de na los parámetros especí cos de la WLAN.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 21/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Marque la casilla de veri cación Estado para habilitar la WLAN.


Para la WLAN, elija la interfaz adecuada en el campo Nombre de interfaz.
Este ejemplo mapea la interfaz de administración que se conecta a WLAN Web-Auth.
5.
Haga clic en la pestaña Seguridad . En el campo Seguridad de Capa 3, marque la casilla de
veri cación Política web y elija la opción Autenticación .

Esta opción se elige porque la autenticación web se usa para autenticar a los clientes
inalámbricos. Marque la casilla de veri cación Anular con guración global para habilitarla
según la con guración de autenticación web WLAN. Elija el tipo de autenticación web apropiado
en el menú desplegable Tipo de autenticación web. Este ejemplo utiliza la Autenticación web
interna.

Nota : La autenticación web no es compatible con la autenticación 802.1x. Esto signi ca


que no puede elegir 802.1x o WPA / WPA2 con 802.1x como la seguridad de la Capa 2
cuando usa la autenticación web. La autenticación web es compatible con todos los
demás parámetros de seguridad de Capa 2.

6.
Haga clic en la pestaña Servidores AAA . Elija el servidor LDAP con gurado en el menú
desplegable del servidor LDAP. Si usa una base de datos local o un servidor RADIUS, puede
establecer la prioridad de autenticación bajo el campo de prioridad de autenticación para el
usuario de la web .

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 22/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

7.
Haga clic en Aplicar .

Nota : En este ejemplo, los métodos de seguridad de Nivel 2 para autenticar usuarios no
se utilizan, por lo tanto, elija Ninguno en el campo de Seguridad de Capa 2.

Veri car
Use esta sección para con rmar que su con guración funciona correctamente.
Para veri car esta con guración, conecte un cliente inalámbrico y veri que si la con guración
funciona como se espera.
Aparece el cliente inalámbrico y el usuario ingresa la URL, como www.yahoo.com, en el
navegador web. Debido a que el usuario no ha sido autenticado, el WLC redirige al usuario a la
URL de inicio de sesión web interna.
Al usuario se le solicitan las credenciales del usuario. Una vez que el usuario envía el nombre de
usuario y la contraseña, la página de inicio de sesión toma la entrada de credenciales del usuario
y, luego de enviarla, envía la solicitud al ejemplo action_URL, http://1.1.1.1/login.html, del servidor
web de WLC. Esto se proporciona como un parámetro de entrada para la URL de
redireccionamiento del cliente, donde 1.1.1.1 es la Dirección de interfaz virtual en el conmutador.
El WLC autentica al usuario contra la base de datos de usuarios de LDAP. Después de una
autenticación exitosa, el servidor web de WLC remite al usuario a la URL de redireccionamiento
con gurada o a la URL con la que inició el cliente, como www.yahoo.com.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 23/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Solucionar problemas

Esta sección proporciona información que puede usar para solucionar problemas de
con guración.
Use estos comandos para solucionar problemas de su con guración:

debug mac addr <client-MAC-address xx: xx: xx: xx: xx: xx>
depurar aaa todo habilitar
depuración estado de pem habilitar
los eventos de depuración de pem habilitan
habilitación de mensaje dhcp de depuración
el paquete dhcp de depuración habilita

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 24/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

Este es un resultado de muestra de los comandos debug mac addr cc: fa: 00: f7: 32: 35
                                                                                  debug aaa ldap enable

r)> * pemReceiveTask: 24 de diciembre 03: 45: 23.089: cc: fa: 00: f7: 32:
ask_1: 24 de dic 03: 45: 43.554: cc: fa: 00: f7: 32 : 35 Procesamiento de
: dic 24 03: 45: 43.554: cc: fa: 00: f7: 32: 35 Asociación recibida del m
: 24 de diciembre 03: 45: 43.554: cc: fa: 00: f7: 32 : 35 Global 200 Clien

o AP * apfMsConnTask_1: 24 de dic 03: 45: 43.554: cc: fa: 00: f7: 32: 35 U

: 24 de dic 03:45: 43.554: cc: fa: 00: f7: 32: 35 Perfil Rf 600 Los clien

: Dec 24 03: 45: 43.554: cc: fa: 00: f7: 32: 35 sobrescribir para un grup
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 Aplicando la política d

: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35

tica de interfaz para el cliente * apfMsConnTask_1: 24 de diciembre 03: 4


: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 apfApplyWlanPolicy: aplic
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 En procesoSsidIE
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32:35 En processSsidIE:
: Dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 Aplicando la anulación de
: dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 Aplicación de la política
: dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 processSsidIE statusCode e
: dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 processSsidIE ssid_done_f
: dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 STA - tasas (3): 24 164 4
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 suppRates statusCode e
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 AID 2 en Assoc Req from
: dic 24 03: 45: 43.555: cc: fa: 00: f7: 32: 35 apfMs1xStateDec
: dic 24 03: 45: 43.555: cc: fa: 00 : f7: 32: 35 172.16.16.122 WEBAUTH_REQ

: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 pemApfAddMobileS
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 IN
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 START (0

: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 AU

24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 Se h
: 24 de dic 03: 45: 43.555: cc: fa: 00: f7: 32: 35 Sin usar el código de
: 24 de diciembre 03: 45: 43.555: cc: fa: 00: f7: 32: 35 172.16.16.122 L2A
: dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 L2AUTHCOMPLE

: 24 dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: 24 dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
Fast Path = Airespace AP Client - Paso de ACL
b: e5: 04: 10, slot 1, interface = 1, QOS = 0

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 25/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ

: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ

: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB

: 24 de dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_R
: 24 dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ
de Fast Path = Airespace AP Client - Paso de ACL
b: e5: 04: 10, slot 1 , interfaz = 1, QOS = 0

: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB
: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ

: Dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_REQ

: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEB

: 24 de dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBAUTH_R
: dic 24 03: 45: 43.556: cc: fa: 00: f7: 32: 35 apfPemAddUser2 (apf_polic

: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 apfPemAddUser2:
: 24 de diciembre 03: 45: 43.556: cc: fa: 00: f7: 32: 35 Programación de
: dic 24 03: 45: 43.556: cc: fa : 00: f7: 32: 35 Func: apfPemAddUser2, Ms

: 24 de dic 03: 45: 43.556: cc: fa: 00: f7: 32: 35 Enviando assoc-resp con
: dic 24 03: 45: 43.557: cc: fa: 00: f7: 32:35 Enviar respuesta de Assoc
: 24 de dic 03: 45: 43.557: cc: fa: 00: f7: 32: 35 apfProcessAssocReq (ap

24 de diciembre 03: 45: 43.557: cc: fa: 00: f7: 32: 35 172.16.16.122 Ent
24 de diciembre 03: 45: 43.557: cc: fa: 00 : f7: 32: 35 Enviado un marco
24 dic 03: 45: 43.557: cc: fa: 00: f7: 32: 35 172.16.16.122 Entrada NPU
dic 24 03 : 45: 43.558: cc: fa: 00: f7: 32: 35 Envió un marco XID
DHCP: 24 de diciembre 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP recibi
k: dic 24 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP (encap type 0xec03)
DHCP: 24 de dic. 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP seleccionand
dhcpServer: 172.16.16.25, dhcpNetmask: 255.255.254.0,
dhcpGateway: 172.16.16.1, dhcpRelay: 172.16.16.25 VLAN: 16
rea: 24 de diciembre 03: 45: 43.708: cc: fa: 00: f7: 32: 35 DHCP mscbVapLo
rea: 24 de diciembre 03: 45: 43.708: cc: fa: 00: f7: 32: 35 retransmisión
rea: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 DHCP seleccion
dhcpServer : 172.16.16.25, dhcpNetmask: 255.255.254.0,
dhcpGateway: 172.16.16.1, dhcpRelay: 172.16.16.25 VLAN: 16
o DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 Relé selec
rea: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7 : 32: 35 DHCP seleccion

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 26/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

dhcpServer: 172.16.16.25, dhcpNetmask: 0.0.0.0,


dhcpGateway: 0.0.0.0, dhcpRelay: 172.16.16.25 VLAN: 16
o DHCP: 24 de diciembre 03:45: 43.709: cc: fa: 00: f7: 32: 35 DHCP mscbVap
DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32:35 relé selecci
DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32:35 DHCP transmi
DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 DHCP op: BOO
DHCP: 24 de diciembre 03:45 : 43.709: cc: fa: 00: f7: 32: 35 DHCP xid: 0x
DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32:35 DHCP chaddr:
socket: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 DHCP ciadd
DHCP: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 DHCP siaddr
DHCP: 24 de diciembre 03:45: 43.709: cc: fa: 00: f7: 32: 35 DHCP selecci
dhcpServer: 172.16.16.25, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 172.16.16.25 VLAN: 16
rea: 24 de diciembre 03: 45: 43.709: cc: fa: 00: f7: 32: 35 Enlace selecci
a: Dec 24 03: 45: 43.709: cc: fa: 00: f7: 32: 35 DHCP recibido op BOOTREPL
P: dic 24 03: 45: 43.710: cc: fa: 00: f7: 32: 35 DHCP enviando RESPUESTA
P: 24 de diciembre 03: 45: 43.710: cc: fa: 00: f7 : 32: 35 DHCP transmitie
P: 24 de diciembre 03: 45: 43.710: cc: fa: 00: f7: 32: 35 DHCP op: BOOTRE
P: 24 dic 03: 45: 43.710: cc: fa: 00: f7: 32: 35 DHCP xid: 0x62743488 (16
P: 24 Dic 03: 45: 43.710: cc: fa: 00: f7: 32: 35 DHCP chaddr: cc: fa: 00:
P: 24 Dic 03: 45: 43.710 : cc: fa: 00: f7: 32: 35 ciaddr DHCP: 0.0.0.0, y
P: 24 Dic 03: 45: 43.710: cc: fa: 00: f7: 32: 35 DHCP siaddr : 0.0.0.0, g
P: 24 Dic 03: 45: 43.710: cc: fa: 00: f7: 32: 35 Id. De servidor DHCP: 1.
k: Dec 24 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP recibido op BOOTREQUE
DHCP: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP (encap
socket: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP selec
dhcpServer: 172.16.16.25, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 172.16.16.25 VLAN: 16
rea: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP mscbVapLo
DHCP: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 relevo DHCP
DHCP: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP que tr
rea: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP op: BOOTRE
DHCP: 24 de diciembre 03: 45: 43.714: cc: fa: 00: f7: 32: 35 DHCP xid: 0x
DHCP: 24 de diciembre 03:45: 43.714: cc: fa: 00: f7: 32: 35 DHCP chaddr:
o DHCP: 24 de diciembre 03: 45: 43.715: cc: fa: 00: f7: 32: 35 ciaddr DHC
DHCP: 24 de diciembre 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP siaddr
DHCP: 24 de diciembre 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP solici
DHCP: 24 de diciembre 03: 45: 43.715: cc: fa: 00: f7 : 32: 35 Identifica
o DHCP: 24 Dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP seleccionando e
dhcpServer: 172.16.16.25, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 172.16.16.25 VLAN: 16
rea: Dec 24 03: 45: 43.715: cc: fa: 00: f7: 32: 35 Relé seleccionado DHCP
a: Dec 24 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP recibido op BOOTREPL
P: 24 dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 Servidor de configuración
P: 24 Dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP enviando RESPUESTA
P: 24 Dic 03:45 : 43.715: cc: fa: 00: f7: 32: 35 DHCP que transmite DHCP A
P: 24 dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP op: BOOTREPLY, htype

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 27/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

P: 24 dic 03:45 : 43.715: cc: fa: 00: f7: 32: 35 DHCP xid: 0x62743488 (16
P: 24 dic 03: 45: 43.715: cc: fa: 00: f7: 32:35 DHCP chaddr: cc: fa: 00:
P: 24 Dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 ciaddr DHCP: 0.0.0.0, yi
P: 24 Dic 03: 45: 43.715: cc: fa: 00: f7: 32: 35 DHCP siaddr: 0.0.0.0, gi
P: 24 Dic 03:45: 43.715: cc: fa: 00: f7: 32: 35 id del servidor DHCP: 1.1
dic 24 03: 46: 01.222: cc: fa: 00: f7: 32: 35 Nombre de usuario entrada
24 de diciembre 03: 46: 01.222: cc: fa: 00: f7: 32: 35 Entrada de nombre
24 de diciembre 03: 46: 01.222: AutenticaciónRequest: 0x2b6bdc3c

24 de diciembre 03: 46: 01.222: Devolución de llamada ..................

24 de diciembre 03: 46: 01.222: protocolType ...........................

diciembre 24 03: 46: 01.222: proxyState ................................

24 dic 03: 46: 01.222: El paquete contiene 15 AVP (no se muestra)

Dec 24 03: 46: 01.222: ldapTask [1] recibió msg 'PETICIÓN' (2) en el est
Dec 24 03: 46: 01.222: El servidor LDAP 1 cambió de estado a INIT
Dec 24 03: 46: 01.223: LDAP_OPT_REFERRALS = -1

Dec 24 03: 46: 01.223: ldapInitAndBind [1] llamado lcapi_init (rc = 0 -


: 24 de diciembre 03: 46: 01.225: ldapInitAndBind [1] Método configurado
: Dic 24 03: 46: 01.225: El servidor LDAP 1 cambió el estado a CONNECTED
: Dic 24 03: 46: 01.225: deshabilitado LDAP_OPT_REFERRALS

: 24 dic 03: 46: 01.225: LDAP_CLIENT: UID Search (base = CN = Usuarios, DC


: Dic 24 03: 46: 01.226: LDAP_CLIENT: ldap_search_ext_s devuelve 0 -5
: Dic 24 03: 46: 01.226: LDAP_CLIENT: Returned 2 msgs incluyendo 0 referen
: 24 dic 03: 46: 01.226: LDAP_CLIENT: msg devuelto 1 tipo 0x64
: dic 24 03: 46: 01.226: LDAP_CLIENT: Recibió 1 atributos en el mensaje de
: 24 de diciembre 03: 46: 01.226: LDAP_CLIENT: msg 2 devuelto tipo 0x65
: dic 24 03: 46: 01.226: LDAP_CLIENT: DN no coincidente
: dic 24 03: 46: 01.226: LDAP_CLIENT: Comprobar error de resultado 0 rc 1
: dic 24 03: 46: 01.226: LDAP_CLIENT: no recibió referencias en el result
: dic 24 03: 46: 01.226: ldapAuthRequest [1] 172.16.16.200 - 389 llamado
Dec 24 03: 46: 01.226: Intentando vincular usuario con nombre de usuario
: Dec 24 03: 46: 01.228: LDAP ATTR > dn = CN = Usuario1, CN = Usuarios, DC
: Dic 24 03: 46: 01.228: Manejo de la respuesta LDAP Éxito
: Dic 24 03: 46: 01.228: Enlace autenticado: cierre de la sesión

bWebauth1: 24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.1

24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 apfMsRunStateInc
: 24 de diciembre 03: 46: 01.228: ldapClose [1] llamado lcapi_close (rc =
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 WEBA

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 28/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

24 de diciembre 03:46 : 01.228: cc: fa: 00: f7: 32: 35 Detener la elimin
dic 24 03: 46: 01.228: cc: fa: 00: f7: 32: 35 Configurar el tiempo de esp
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 EJEC
de ruta rápida = Airespace AP Client
b: e5: 04: 10, ranura 1, interface = 1, QOS = 0
55, IPv6 ACL ID
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN

24 de diciembre 03: 46: 01.228: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN

24 de diciembre 03: 46: 01.228: cc: fa: 00 : f7: 32: 35 172.16.16.122 RUN

24 de diciembre 03: 46: 01.229: cc: fa: 00: f7: 32: 35 172.16.16.122 RUN
24 de diciembre 03: 46: 01.229: cc: fa: 00: f7: 32: 35 172.16.16.122 Ent

r)> mostrar detalles del cliente cc: fa: 00: f7: 32: 35
cliente ............................... cc: fa: 00: f7: 32: 35
del cliente ... ...............................
Usuario1 AP ............... .................... 00: 23: eb: e5: 04: 10
.......... ......................... AP1142-1 Rango de
............. ............... 1
e ................................ ..... Asociado
del cliente ................................ Usuario1
do OOB .......... ................... Acceda a la
mbrica ........................... ....... 1
LAN inalámbrica (SSID) ................. LDAP-TEST
de LAN inalámbrica ........... .............
(802.11u) ............................. ...
ble ............................................ 00: 23: eb: e5: 04: 1f
................................ 37 segundos
............................... 36
................................... 172.16.16.122
puerta de enlace .......... ........................ 172.16.16.1
........................................ 255.255.254.0
... ................................. 2
nticación .............. ...........
del sistema abierto ................................... ... 1
...................................... 0 -

módulo actual o <ctrl-z> para cancelar el tiempo de


ón .................................. 1800
X ............................... No CCX support
.... .............................

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 29/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

medio de plata ................. ................... 0


s de ráfaga ........................... ....... 0
n tiempo real Velocidad .......................... 0
s en tiempo real de ráfaga ........................ 0
ridad 802.1P ................ .............. deshabilitado
up Tag ........................... No aplicable
d ............................... Sin
as Qos .............. ................. Sin
......................... ........ Activado
................................. BK BE VI VO
................................ m7
... .............................. 12.0,18.0,24.0
dad ............. ......................
ve Count ........................ ...... 0
ridad completada ........................ Sí
ate ............................. RUN
.............. ................... ac10101900000005567b69f8
AAA ........................... ......... ninguno
plicada ............................. ninguno
IPv4 .... ................................ none

módulo actual o <ctrl-z> en cancelar el


de FlexConnect ACL ................... no disponible
aplicado ..................... .....
IPv6 no disponible .................................... ninguno
de ACL de IPv6 ..........................
Layer2 no disponible .................... .............. ninguna
aplicado ........................ no disponible
..................................... SimpleIP
.. ............................... Habilitado el
mDNS ............... ................. default-mdns-profile
ces Advertised .................. 0
..................................... N / A
do ........ ........................ Ninguno
protegida ...................... Sin
rco de gestión ...................... Sin
................ ....................
atos FlexConnect desconocida ....................... Central
Estado .......................... Central
Central Switching ......... No
xConnect ....................... Central
al FlexConnect ................ Sin
................................ administración
.................................. 16
na ........... ....................... 0 -

módulo actual o <ctrl-z> para cancelar la

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 30/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

.... ................................ 16
cal .............. ................ 16
liente:
............................ .... No se implementó
de encuesta CF ............................ No implementado
breve ......... .................... No se ha implementado
................................. No implementado
canal ...... ...................... No implementado
rval ........................ .... 10
rápida de BSS ........................ No implementado
ión de BSS ............. ............ No implementado
tas de Wifi del Cliente: capacidad
...................... ... Sin
WFD manejada ......................... Sin
de conexión cruzada .............. ..... Sin
imultánea de Apoyo ............... No
de Transición de BSS:
liente:
Bytes Recibidos ............. ...... 16853
bytes enviados ....................... 31839
al de bytes enviados ................. 31839
al de bytes Recv ................. 16853
bytes enviados (últimos 90) ............ 31839 -

módulo actual o <ctrl-z> para cancelar


Bytes Recv (últimos 90s) ............ 16853
paquetes recibidos ............ ..... 146
paquetes enviados ................... 92
actualización provisional enviada ............ .. 0
AP Id Solicitud de Msg Tiempos de espera ...... 0
AP Id Solicitud Msg Failures ...... 0
AP Request Msg Timeouts ......... 0
AP Solicitar fallas de mensajes ......... 0
iempos de espera Msg clave EAP ............. 0
rrores EAP Key Msg ............. 0
datos reintentos ...... ............... 2
reintentos de RTS ...................... 0
paquetes recibidos duplicados. ..... 0
paquetes fallidos de descifrado ........... 0
paquetes fallidos de micrófono ............. 0
paquetes faltantes de micrófono ... ........... 0
paquetes de RA descartados ............... 0
rrores de política ............. ....... 0
de intensidad de la señal de radio ............ -48 dBm
señal a ruido ................... ... 41 dB
imitación de velocidad del cliente:
paquetes de datos recibidos ............ 0

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 31/32
13/12/2017 Autenticación web mediante LDAP en el ejemplo de configuración de los controladores de LAN inalámbrica (WLC) - Cisco

paquetes Rx de datos

0 - Más o (q) en el módulo actual o <ctrl-z > abortar


bytes de datos recibidos .............. 0
bytes de datos Rx eliminados ............ 0
paquetes recibidos en tiempo real ... ..... 0
paquetes Rx en tiempo real caídos ...... 0
bytes recibidos en tiempo real .......... 0
bytes Rx en tiempo real caídos ........ 0
paquetes de datos enviados ................ 0
paquetes de datos Tx caídos .......... 0
bytes de datos enviados ...... ............ 0
bytes de datos Tx caídos ............ 0
paquetes en tiempo real enviados ............ 0
paquetes de Tx en tiempo real caídos ...... 0
bytes en tiempo real enviados .............. 0
bytes de Tx en tiempo real caídos ........ 0
AP cercanas:
ranura 0)
25 segundos atrás .................. .. -37 dBm
25 segundos atrás .................... -37 dBm
lot 1)
hace 25 segundos ..... ............... -44 dBm
25 segundos atrás .................... -57 dBm
es:
IP ............................. 0.0.0.0

módulo actual o <ctrl-z > abortar


rvidor DNS ............................. 0.0.0.0
ón de itinerancia asistida Detalles de la lista:

rido: False

© 2017 Cisco and/or its a liates. All rights reserved.

https://www.cisco.com/c/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/108008-ldap-web-auth-wlc.html 32/32

Вам также может понравиться