تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية فهم جلسات عمل بروتوكول المصادقة المتوسع (EAP) واستكشاف أخطائها وإصلاحها.
تم تخصيص أقسام من هذا المستند للتغطية في هذه المجالات:
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
من الضروري فهم EAP و EAP-TLS فهما جيدا من أجل فهم هذه المقالة.
يرجع خادم AAA (خادم التحكم في الوصول (ACS) و ISE) دائما السلسلة الكاملة لحزمة EAP-TLS مع Server Hello وشهادة الخادم:
يتم إرجاع شهادة هوية ISE (الاسم الشائع (CN)=lise.example.com) مع المرجع المصدق (CA) الذي وقع على CN=win2012،dc=example،dc=com. ولا يختلف السلوك بالنسبة لكل من ACS و ISE.
لا يرسل الملاحق الأصلي ل Microsoft Windows 7 الذي تم تكوينه لاستخدام EAP-TLS، مع أو بدون "تحديد الشهادة البسيط"، السلسلة الكاملة لشهادة العميل.
يحدث هذا السلوك حتى عندما تكون شهادة العميل موقعة من مرجع مصدق (سلسلة مختلفة) مختلف عن شهادة الخادم.
هذا المثال متعلق ب Server Hello و Certificate المقدمين في لقطة الشاشة السابقة.
بالنسبة لذلك السيناريو، يتم توقيع شهادة ISE من قبل CA باستخدام اسم الموضوع، CN=win2012،dc=example،dc=com.
غير أن شهادة المستخدم المثبتة في مخزن Microsoft موقعة من مرجع مصدق مختلف، CN=CA،C=PL،S=Cisco CA،L=Cisco CA، o=Cisco CA.
ونتيجة لذلك، يستجيب طالب Microsoft Windows لشهادة العميل فقط. CA الذي يوقع عليه (CN=CA،S=PL،S=Cisco CA، L=Cisco CA، o=Cisco CA) غير مرفق.
وبسبب هذا السلوك، من المحتمل أن تواجه خوادم AAA مشاكل عند التحقق من شهادات العميل. يتعلق المثال بنظام التشغيل Microsoft Windows 7 SP1 Professional.
يجب تثبيت سلسلة شهادات كاملة على مخزن شهادات ACS و ISE (كافة شهادات عميل توقيع CA و CA الفرعي).
يمكن اكتشاف مشكلات التحقق من صحة الشهادة بسهولة على ACS أو ISE. يتم تقديم المعلومات حول الشهادة غير الموثوق بها وتقارير ISE:
12514 EAP-TLS failed SSL/TLS handshake because of an unknown CA in the client
certificates chain
لا يمكن بسهولة اكتشاف المشاكل المتعلقة بالتحقق من صحة الشهادة على مقدم الطلب. يستجيب خادم AAA عادة بأن "نقطة النهاية لجلسة EAP":
لا تحتوي AnyConnect NAM على هذا الحد. وفي السيناريو نفسه، تقوم بإرفاق السلسلة الكاملة لشهادة العميل (يتم إرفاق المرجع المصدق الصحيح):
عندما تكون كلتا الخدمتين قيد التشغيل، تكون الأولوية ل AnyConnect NAM.
حتى في حالة عدم تشغيل خدمة NAM، فإنها تظل متصلة ب Microsoft Windows API وتعيد توجيه حزم EAP، مما قد يسبب مشاكل للمطالب الأصلي ل Microsoft Windows.
وإليكم مثالا على مثل هذا الفشل.
يمكنك تمكين التتبع على Microsoft Windows باستخدام هذا الأمر:
C:\netsh ras set tracing * enable
تظهر الآثار (c:\windows\trace\svchost_RASTLS.LOG):
[2916] 09-14 21:29:11:254: >> Received Request (Code: 1) packet: Id: 55, Length:
6, Type: 13, TLS blob length: 0. Flags: S
[2916] 09-14 21:29:11:254: << Sending Response (Code: 2) packet: Id: 55, Length:
105, Type: 13, TLS blob length: 95. Flags: L
[1804] 09-14 21:29:11:301: >> Received Request (Code: 1) packet: Id: 56, Length:
1012, Type: 13, TLS blob length: 2342. Flags: LM
[1804] 09-14 21:29:11:301: << Sending Response (Code: 2) packet: Id: 56, Length:
6, Type: 13, TLS blob length: 0. Flags:
[1804] 09-14 21:29:11:348: >> Received Request (Code: 1) packet: Id: 57, Length:
1008, Type: 13, TLS blob length: 0. Flags: M
[1804] 09-14 21:29:11:348: << Sending Response (Code: 2) packet: Id: 57, Length:
6, Type: 13, TLS blob length: 0. Flags:
[1804] 09-14 21:29:11:363: >> Received Request (Code: 1) packet: Id: 58, Length:
344, Type: 13, TLS blob length: 0. Flags:
[1804] 09-14 21:29:11:363: << Sending Response (Code: 2) packet: Id: 58, Length:
1492, Type: 13, TLS blob length: 1819. Flags: LM
[3084] 09-14 21:31:11:203: >> Received Request (Code: 1) packet: Id: 122, Length:
6, Type: 13, TLS blob length: 0. Flags: S
[3084] 09-14 21:31:11:218: << Sending Response (Code: 2) packet: Id: 122, Length:
105, Type: 13, TLS blob length: 95. Flags: L
[3420] 09-14 21:31:11:249: >> Received Request (Code: 1) packet: Id: 123, Length:
1012, Type: 13, TLS blob length: 2342. Flags: LM
[3420] 09-14 21:31:11:249: << Sending Response (Code: 2) packet: Id: 123, Length:
6, Type: 13, TLS blob length: 0. Flags:
[3420] 09-14 21:31:11:281: >> Received Request (Code: 1) packet: Id: 124, Length:
1008, Type: 13, TLS blob length: 0. Flags: M
[3420] 09-14 21:31:11:281: << Sending Response (Code: 2) packet: Id: 124, Length:
6, Type: 13, TLS blob length: 0. Flags:
[3420] 09-14 21:31:11:281: >> Received Request (Code: 1) packet: Id: 125, Length:
344, Type: 13, TLS blob length: 0. Flags:
[3420] 09-14 21:31:11:296: << Sending Response (Code: 2) packet: Id: 125, Length:
1492, Type: 13, TLS blob length: 1819. Flags: LM
الحزمة الأخيرة هي شهادة عميل (EAP-TLS جزء 1 بحجم EAP 1492) مرسلة من قبل طالب Microsoft Windows الأصلي. لسوء الحظ، لا يعرض Wireshark هذه الحزمة:
وهذه الحزمة لا يتم إرسالها حقا، أما الجزء الأخير فكان الجزء الثالث من EAP-TLS الذي يحمل شهادة خادم.
تم إستهلاكه من قبل وحدة AnyConnect NAM المتصلة بواجهة برمجة تطبيقات Microsoft Windows.
ولهذا السبب لا يوصى باستخدام AnyConnect مع طالب Microsoft Windows الأصلي.
عند إستخدام أي خدمات AnyConnect، يوصى باستخدام NAM أيضا (عند الحاجة إلى خدمات 802.1x)، وليس ملتمس Microsoft Windows الأصلي.
من المحتمل أن يحدث التجزئة على طبقات متعددة:
محولات Cisco IOS® ذكية جدا. يمكنهم فهم تنسيقات EAP و EAP-TLS.
وعلى الرغم من أن المحول غير قادر على فك تشفير نفق TLS، فإنه مسؤول عن التجزئة، وتجميع وإعادة تجميع حزم EAP عند التضمين في بروتوكول المصادقة المتوسع عبر الشبكة المحلية (LAN) أو RADIUS.
لا يدعم بروتوكول EAP التجزئة. فيما يلي مقتطف من RFC 3748 (EAP):
"لا يتم دعم التجزئة داخل EAP نفسه، ومع ذلك، قد تدعم أساليب EAP الفردية هذا الأمر."
EAP-TLS هو مثال. فيما يلي مقتطف من RFC 5216 (EAP-TLS)، القسم 2.1.5 (التجزئة):
"عندما يستلم نظير EAP-TLS حزمة EAP-Request مع مجموعة بت M، يجب أن يستجيب مع EAP-Response باستخدام EAP-type=EAP-TLS وبدون بيانات.
هذا يعمل كجذام. يجب أن ينتظر خادم EAP حتى يستلم إستجابة EAP قبل إرسال جزء آخر.
تصف الجملة الأخيرة ميزة مهمة للغاية لخوادم AAA. ويجب عليهم انتظار ACK قبل أن يتمكنوا من إرسال جزء EAP آخر. وتستخدم قاعدة مماثلة للمطالب:
"يجب أن ينتظر نظير EAP حتى يستلم طلب EAP قبل إرسال جزء آخر."
يمكن أن يحدث التجزئة فقط بين جهاز الوصول إلى الشبكة (NAD) وخادم AAA (IP/UDP/RADIUS المستخدم كنقل).
ويحدث هذا الموقف عندما يحاول NAD (محول Cisco IOS) إرسال طلب RADIUS الذي يحتوي على حمولة EAP، والتي تكون أكبر من MTU للواجهة:
معظم إصدارات Cisco IOS ليست ذكية بشكل كاف ولا تحاول تجميع حزم EAP المستلمة عبر EAPoL وتجميعها في حزمة RADIUS التي يمكن أن تلائم في وحدة الحد الأقصى للنقل (MTU) للواجهة المادية تجاه خادم AAA.
خوادم AAA أكثر ذكاء (كما هو موضح في الأقسام التالية).
هذا ليس حقا أي نوع من التجزئة. طبقا ل RFC 2865، يمكن أن يكون لسمة RADIUS واحدة ما يصل إلى 253 بايت من البيانات.ولهذا السبب، فإن حمولة EAP تنتقل دائما في سمات RADIUS متعددة لرسالة EAP:
يعاد تجميع سمات رسالة EAP هذه وتفسيرها بواسطة Wireshark (تكشف سمة "Last Segment" حمولة حزمة EAP بأكملها).
رأس الطول في حزمة EAP يساوي 1،012، ويتطلب أربعة RADIUS AVPs لنقله.
من لقطة الشاشة نفسها، يمكنك أن ترى ما يلي:
وهذا يشير إلى أنها أول جزء من EAP-TLS ويتوقع المطالب المزيد، والذي يمكن تأكيده إذا فحصت علامات EAP-TLS:
يحدث هذا النوع من التجزئة غالبا في:
وكما أوضح سابقا، يجب الاعتراف بكل جزء من EAP-TLS قبل إرسال الأجزاء اللاحقة.
وفيما يلي مثال (التقاط الحزم ل EAPoL بين المتلقي و NAD):
ترجع إطارات EAPoL وخادم AAA شهادة الخادم:
فيما يلي تفاصيل الحزمة 12:
يمكنك أن ترى أن Wireshark أعاد تجميع الحزم 8، 10، و 12.
وحجم أجزاء EAP هو 1،002 و 1،002 و 338، مما يجعل الحجم الإجمالي لرسالة EAP-TLS يبلغ 2342؛
يتم الإعلان عن إجمالي طول رسالة EAP-TLS في كل جزء. ويمكن تأكيد ذلك إذا قمت بفحص حزم RADIUS (بين NAD وخادم AAA):
يحمل حزم RADIUS أرقام 4 و 6 و 8 هذه الأجزاء الثلاثة من EAP-TLS. ويتم الاعتراف بالجزأين الأولين.
يستطيع Wireshark تقديم المعلومات حول أجزاء EAP-TLS (الحجم: 1،002 + 1،002 + 338 = 2،342).
كان هذا السيناريو والمثال سهلا. لم يكن محول Cisco IOS بحاجة إلى تغيير حجم جزء EAP-TLS.
ضع في الاعتبار ما يحدث عندما يكون NAD MTU تجاه خادم AAA 9000 بايت (إطار كبير) ويكون خادم AAA أيضا متصلا باستخدام الواجهة التي تدعم الإطارات كبيرة الحجم.
يرتبط معظم الملقمات النموذجية باستخدام إرتباط بسرعة 1 جيجابت ذي وحدة الحد الأقصى للنقل (MTU) تبلغ 1500.
في مثل هذا السيناريو، ينجز محول Cisco IOS تجميع EAP-TLS "assymetric" وإعادة تجميعه ويغير أحجام أجزاء EAP-TLS.
وفيما يلي مثال على رسالة EAP كبيرة الحجم مرسلة من خادم AAA (شهادة خادم SSL):
ويكشف هذا السيناريو عن ما يلي:
وقد يحدث نفس الموقف لمطلب متصل عبر إرتباط يدعم إطارات Jumbo بينما يحتوي خادم AAA على وحدة الحد الأقصى للنقل (MTU) أصغر (ثم يقوم محول Cisco IOS بإنشاء أجزاء EAP-TLS عندما يرسل حزمة EAP نحو خادم AAA).
بالنسبة ل RADIUS، هناك سمة MTU ذات إطار محدد في RFC 2865:
"تشير هذه السمة إلى الحد الأقصى لوحدة الإرسال التي سيتم تكوينها للمستخدم، في حالة عدم التفاوض بشأنها بواسطة وسائل أخرى (مثل PPP). وقد يتم إستخدامه في حزم قبول الوصول.
وقد يتم إستخدامه في حزمة طلب الوصول كتلميح من قبل NAS للخادم بأنه يفضل هذه القيمة، ولكن الخادم غير مطلوب لتكريم التلميح."
لا يحترم ISE التلميح. لا تؤثر قيمة وحدة الحد الأقصى للنقل (MTU) التي تم إرسالها بواسطة NAD في طلب الوصول على التجزئة التي تم إجراؤها بواسطة ISE.
لا تسمح محولات Cisco IOS المتعددة الحديثة بإجراء تغييرات على وحدة الحد الأقصى للنقل (MTU) لواجهة الإيثرنت باستثناء إعدادات الإطارات كبيرة الحجم التي تم تمكينها بشكل عام على المحول. يؤثر تكوين الإطارات كبيرة الحجم على قيمة سمة Framed-MTU التي يتم إرسالها في طلب وصول RADIUS. على سبيل المثال، تقوم بضبط:
Switch(config)#system mtu jumbo 9000
هذا يجبر المفتاح أن يرسل Framed-MTU = 9000 في كل RADIUS منفذ يطلب. نفس الشيء بالنسبة لوحدة الحد الأقصى للنقل (MTU) للنظام بدون إطارات ضخمة:
Switch(config)#system mtu 1600
وهذا يفرض على المحول إرسال وحدة الحد الأقصى للنقل (MTU) في إطار FRAMED = 1600 في جميع طلبات وصول RADIUS.
لاحظ أن محولات Cisco IOS الحديثة لا تسمح لك بتقليل قيمة وحدة الحد الأقصى للنقل (MTU) للنظام إلى ما دون 1500.
يحاول ISE دائما إرسال أجزاء EAP-TLS (عادة ما يكون Server Hello with Certificate) التي يبلغ طولها 1002 بايت (على الرغم من أن الجزء الأخير يكون عادة أصغر).
وهو لا يفي بالإطار RADIUS-MTU. لا يمكن إعادة تكوينه لإرسال أجزاء EAP-TLS أكبر.
من الممكن تكوين حجم أجزاء EAP-TLS إذا قمت بتكوين سمة Framed-MTU محليا على NPS.
حدث رغم أن المقال تكوين حجم حمولة EAP على Microsoft NPS يشير إلى أن القيمة الافتراضية لوحدة الحد الأقصى للنقل (MTU) في إطار لخادم NPS RADIUS هي 1500، فقد أظهر مختبر مركز المساعدة التقنية (TAC) من Cisco أنه يرسل 2000 مع الإعدادات الافتراضية (التي تم تأكيدها على مركز بيانات Microsoft Windows 2012).
وقد تم إختبار أن إعداد MTU في إطار محلي وفقا للدليل المذكور سابقا يتم إحترامه من قبل مصادر الشبكة، ويقسم رسائل EAP إلى أجزاء من حجم مضبوط في إطار-MTU. ولكن لا يتم إستخدام سمة Framed-MTU التي تم تلقيها في طلب الوصول (نفس السمة الموجودة على ISE/ACS).
تعيين هذه القيمة هو حل بديل صالح لإصلاح المشاكل في المخطط مثل هذا:
مصدر [MTU 1500] — — [MTU 9000]محول [MTU 9000] — [MTU 9000]مصادر الشبكة
لا تسمح لك المحولات حاليا بتعيين MTU لكل منفذ؛ بالنسبة لمحولات 6880، تتم إضافة هذه الميزة باستخدام معرف تصحيح الأخطاء من Cisco CSCuo26327 - 802.1x EAP-TLS لا تعمل على منافذ مضيف FEX.
يرسل AnyConnect أجزاء EAP-TLS (عادة شهادة العميل) التي يبلغ طولها 1486 بايت. لحجم القيمة هذا، يكون إطار الإيثرنت 1500 بايت. آخر جزء هو عادة أصغر.
يرسل Microsoft Windows أجزاء EAP-TLS (عادة شهادة العميل) التي يبلغ طولها 1،486 أو 1،482 بايت. لحجم القيمة هذا، يكون إطار الإيثرنت 1500 بايت. آخر جزء هو عادة أصغر.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
13-Jul-2023 |
الإصدار الأولي |