تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا وثيقة كيف أن يصادق cisco منفذ نقطة على هم switchport يستعمل 802.1X PEAP أو EAP-TLS طريقة.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
إذا أردت نقاط الوصول (APs) أن تصادق مع switchport الخاص بها باستخدام 802.1X، فإنها تستخدم افتراضيا بروتوكول مصادقة EAP-FAST الذي لا يتطلب شهادات. إن يريد أنت ال APs أن يستعمل ال PEAP-MSCHAPV2 طريقة (أي يستعمل مسوغات على ال ap جانب غير شهادة على ال RADIUS جانب) أو ال EAP-TLS طريقة (أي يستعمل شهادة على كلا جانب)، أنت يضطر أن يشكل LSC أولا. وهي الطريقة الوحيدة لتوفير شهادة موثوق بها/جذر على نقطة وصول (وكذلك شهادة جهاز في حالة EAP-TLS). لا يمكن لنقطة الوصول إجراء PEAP وتجاهل التحقق من جانب الخادم. يغطي هذا المستند أولا تكوين LSC ثم جانب تكوين 802.1X.
أستخدم LSC إذا كنت تريد أن توفر PKI تأمين أفضل، وتحكم في مرجع الترخيص (CA)، وتحدد السياسات، والقيود، والاستخدامات على الشهادات التي تم إنشاؤها.
باستخدام LSC، يحصل جهاز التحكم على شهادة صادرة عن CA. لا تتصل نقطة الوصول مباشرة بخادم CA ولكن تتطلب وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) شهادات نيابة عن نقاط الوصول (APs) التي تنضم. يجب تكوين تفاصيل خادم CA على وحدة التحكم ويجب الوصول إليها.
تستخدم وحدة التحكم بروتوكول تسجيل الشهادة البسيط (SCEP) لإعادة توجيه الطلبات التي تم إنشاؤها على الأجهزة إلى CA وتستخدم SCEP مرة أخرى للحصول على الشهادات الموقعة من CA.
SCEP هو بروتوكول إدارة شهادات يستخدمه عملاء PKI وخوادم CA لدعم تسجيل الشهادة وإبطالها. وهو مستخدم على نطاق واسع في Cisco ومدعم من قبل العديد من خوادم CA. في SCEP، يتم إستخدام HTTP كبروتوكول نقل لرسائل PKI. الهدف الأساسي من بروتوكول SCEP هو الإصدار الآمن للشهادات إلى أجهزة الشبكة.
هناك أمران للتكوين بشكل أساسي: SCEP CA و 9800 WLC.
يغطي هذا المستند عملية تثبيت أساسية لنقطة الوصول SCEP ل Windows Server لأغراض معملية. يجب تكوين Windows CA الفعلي من فئة الإنتاج بشكل آمن ومناسب لعمليات التشغيل. يهدف هذا قسم أن يساعد أنت تختبر هو في المختبر فضلا عن أن يستلهم من الإعدادات المطلوبة أن يجعل هذا تشكيل يعمل. هذه هي الخطوات :
الخطوة 1.قم بتثبيت تجربة سطح مكتب Windows Server 2016 جديدة.
الخطوة 2. تأكد من تكوين الخادم باستخدام عنوان IP ثابت.
الخطوة 3. بدء تشغيل دور وخدمة جديدين، ابدأ بخدمات مجال خدمة Active Directory وخادم DNS.
الخطوة 4. بمجرد الانتهاء، انقر فوق لوحة المعلومات الخاصة بترقية هذا الخادم إلى وحدة تحكم بالمجال.
الخطوة 5. قم بإنشاء غابة جديدة واختر اسم مجال.
الخطوة 6. أضف دور خدمات الشهادات إلى الخادم:
الخطوة 7. بمجرد الانتهاء، قم بتكوين المرجع المصدق الخاص بك.
الخطوة 8. أختر Enterprise CA.
الخطوة 9. أجعله المرجع المصدق الجذر. منذ Cisco IOS XE 17.6، يتم دعم CAs التابعة ل LSC.
من المهم أن يكون لديك الحساب الذي تستخدمه لكي يكون المرجع المصدق جزءا من مجموعة IIS_IUSRS. في هذا المثال، يمكنك إستخدام حساب Administrator والانتقال إلى القائمة Active Directory Users and Computers لإضافة المستخدمين المسؤولين إلى مجموعة IIS_IUSRS.
الخطوة 10. بمجرد أن يكون لديك مستخدم في مجموعة IIS الصحيحة، قم بإضافة الأدوار والخدمات. ثم أضف خدمات Online Responder و NDES إلى مرجع التصديق الخاص بك.
الخطوة 11. بمجرد القيام بذلك، قم بتكوين هذه الخدمات.
الخطوة 12. تتم مطالبتك باختيار حساب خدمة. هذا هو الحساب الذي أضفته من قبل إلى مجموعة IIS_IUSRS.
الخطوة 13.هذا يكفي لعمليات SCEP، ولكن لتحقيق مصادقة 802.1X، يلزمك أيضا تثبيت شهادة على خادم RADIUS. لذلك، قم بتثبيت خدمة تسجيل الويب وتكوينها بسهولة حتى تتمكن من نسخ ولصق طلب شهادة ISE على خادم Windows.
الخطوة 14. يمكنك التحقق من تشغيل خدمة SCEP بشكل صحيح من خلال زيارة http://<serverify>/certsrv/mscep/mscep.dll :
الخطوة 15.
وبشكل افتراضي، أستخدم خادم Windows كلمة مرور "تحدي ديناميكي" لمصادقة طلبات العميل ونقطة النهاية قبل التسجيل داخل Microsoft SCEP (MSCEP). يتطلب هذا حساب مسؤول للتصفح إلى واجهة المستخدم الرسومية (GUI) للويب لإنشاء كلمة مرور حسب الطلب لكل طلب (يجب تضمين كلمة المرور ضمن الطلب).يتعذر على وحدة التحكم تضمين كلمة المرور هذه ضمن الطلبات التي ترسلها إلى الخادم. لإزالة هذه الميزة، يلزم تعديل مفتاح التسجيل الموجود على خادم NDES:
افتح "محرر التسجيل"، ابحث عن Regedit ضمن القائمة Start.
انتقل إلى الكمبيوتر > HKEY_LOCAL_MACHINE > برنامج > Microsoft > تشفير > MSCEP > EnforcementPassword
قم بتغيير قيمة EnforcementPassword إلى 0. إذا كانت 0 بالفعل، فاتركها كما هي.
يمكن إستخدام الشهادات والمفاتيح المقترنة بها في سيناريوهات متعددة لأغراض مختلفة تم تحديدها بواسطة نهج التطبيق داخل خادم المرجع المصدق. يتم تخزين نهج التطبيق في حقل "إستخدام المفتاح الموسع (EKU)" للشهادة. يتم تحليل هذا الحقل بواسطة المصدق للتحقق من إستخدامه من قبل العميل للغرض المقصود منه. للتأكد من دمج سياسة التطبيق المناسبة لشهادات WLC و AP، قم بإنشاء قالب الشهادة المناسب وقم بتعيينه إلى سجل NDES:
الخطوة 1. انتقل إلى ابدأ > أدوات إدارية > المرجع المصدق.
الخطوة 2. قم بتوسيع شجرة مجلد خادم المرجع المصدق، انقر بزر الماوس الأيمن فوق مجلدات قوالب الترخيص وحدد إدارة.
الخطوة 3. انقر بزر الماوس الأيمن فوق قالب شهادة المستخدمين، ثم حدد تكرار القالب في قائمة السياق.
الخطوة 4. انتقل إلى علامة التبويب عام، وقم بتغيير اسم القالب وفترة الصلاحية حسب الرغبة، أترك كل الخيارات الأخرى بدون تحديد.
تحذير: عند تعديل فترة الصلاحية، تأكد من أنها ليست أكبر من صلاحية شهادة جذر المرجع المصدق.
الخطوة 5. انتقل إلى علامة التبويب اسم الموضوع، وتأكد من تحديد التوريد في الطلب. يبدو أن منبثق يشير إلى أن المستخدمين لا يحتاجون لموافقة المسؤول للحصول على توقيعهم على الشهادة، حدد موافق.
الخطوة 6. انتقل إلى علامة التبويب الملحقات، ثم حدد خيار نهج التطبيقات وحدد الزر تحرير.... تأكد من أن مصادقة العميل موجودة في نافذة سياسات التطبيق، وإلا، حدد إضافة وأضفه.
الخطوة 7. انتقل إلى علامة التبويب أمان، وتأكد من أن حساب الخدمة المحدد في الخطوة 6 من تمكين خدمات SCEP في Windows Server لديه أذونات التحكم الكامل الخاصة بالقالب، ثم حدد تطبيق وموافق.
الخطوة 8. ارجع إلى نافذة المرجع المصدق، وانقر بزر الماوس الأيمن في المجلد قوالب الشهادة وحدد جديد > قالب الشهادة المراد إصداره.
الخطوة 9. حدد قالب الشهادة الذي تم إنشاؤه مسبقا، في هذا المثال 9800-LSC، وحدد موافق.
ملاحظة: يمكن أن يستغرق قالب الشهادة الذي تم إنشاؤه حديثا وقتا أطول للإدراج في عمليات نشر خوادم متعددة لأنه يحتاج إلى النسخ المتماثل على كافة الخوادم.
يتم سرد قالب الشهادة الجديد الآن ضمن محتوى مجلد قوالب الشهادات.
الخطوة 10. ارجع إلى نافذة محرر السجل وانتقل إلى Computer > HKEY_LOCAL_MACHINE > Software > Microsoft > Cryptography > MSCEP.
الخطوة 11. قم بتحرير سجلات EncryptionTemplate وGeneralPurposeTemplate وSignatureTemplate بحيث تشير إلى قالب الشهادة الذي تم إنشاؤه حديثا.
الخطوة 12. أعد تشغيل خادم NDES، لذلك ارجع إلى نافذة المرجع المصدق، وحدد اسم الخادم، وحدد زر إيقاف وتشغيل بنجاح.
هنا ال steps في تسلسل ل يشكل LSC ل ap في WLC.
الخطوة 1. انتقل إلى التكوين > الأمان > إدارة PKI > إنشاء زوج المفاتيح.
الخطوة 2. انتقل إلى التكوين > الأمان > إدارة PKI > نقاط الثقة
الخطوة 3.انتقل إلى التكوين > لاسلكي > نقاط الوصول. قم بالتمرير لأسفل وحدد توفير LSC.
املأ بقية التفاصيل وفقا لاحتياجاتك.
ما إن يمكن أنت LSC، APs جلبت الشهادة عن طريق WLC وأعد تمهيد. في جلسة عمل وحدة التحكم بنقطة الوصول، سترى شيئا مثل هذه القصاصة.
الخطوة 4. بمجرد تمكين LSC، يمكنك تغيير شهادة الإدارة اللاسلكية لتطابق TrustPoint ل LSC. هذا يجعل APs يتلاقى مع هم LSC شهادة وال WLC يستعمل هو LSC شهادة ل AP يتلاقى. هذه خطوة إختيارية إذا كنت مهتما فقط بعمل مصادقة 802.1X لنقاط الوصول الخاصة بك.
وهذا يختتم جزء تكوين واجهة المستخدم الرسومية (GUI) ل LSC. يجب أن تكون نقاط الوصول قادرة على الانضمام إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) باستخدام شهادة LSC الآن.
1. قم بإنشاء مفتاح RSA باستخدام هذا الأمر.
9800-40(config)#crypto key generate rsa general-keys modulus 2048 label AP-SCEP
% You already have RSA keys defined named AP-SCEP.
% They will be replaced
% The key modulus size is 2048 bits
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 0 seconds)
Sep 27 05:08:13.144: %CRYPTO_ENGINE-5-KEY_DELETED: A key named AP-SCEP has been removed from key storage
Sep 27 05:08:13.753: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named AP-SCEP has been generated or imported by crypto-engine
2. إنشاء نقطة ثقة PKI وتعيين زوج مفاتيح RSA. أدخل عنوان URL الخاص بالتسجيل وباقي التفاصيل.
9800-40(config)#crypto pki trustpoint Access_Point-MS-CA
9800-40(ca-trustpoint)#enrollment url http://10.106.35.61:80/certsrv/mscep/mscep.dll
9800-40(ca-trustpoint)#subject-name C=IN,L=Bengaluru,ST=KA,O=TAC,CN=TAC-LAB.cisco.local,E=mail@tac-lab.local
9800-40(ca-trustpoint)#rsakeypair AP-SCEP
9800-40(ca-trustpoint)#revocation none
9800-40(ca-trustpoint)#exit
3. مصادقة نقطة ثقة PKI وتسجيلها مع خادم CA باستخدام الأمر crypto pki authenticate <trustPoint>. أدخل كلمة مرور في مطالبة كلمة المرور.
9800-40(config)#crypto pki authenticate Access_Point-MS-CA
Certificate has the following attributes:
Fingerprint MD5: C44D21AA 9B489622 4BF548E1 707F9B3B
Fingerprint SHA1: D2DE6E8C BA665DEB B202ED70 899FDB05 94996ED2
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
9800-40(config)#crypto pki enroll Access_Point-MS-CA
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please make a note of it.
Password:
Sep 26 01:25:00.880: %PKI-6-CERT_ENROLL_MANUAL: Manual enrollment for trustpoint Access_Point-MS-CA
Re-enter password:
% The subject name in the certificate will include: C=IN,L=Bengaluru,ST=KA,O=TAC,CN=TAC-LAB.cisco.local,E=mail@tac-lab.local
% The subject name in the certificate will include: 9800-40.cisco.com
% Include the router serial number in the subject name? [yes/no]: yes
% The serial number in the certificate will be: TTM244909MX
% Include an IP address in the subject name? [no]: no
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose Access_Point-MS-CA' commandwill show the fingerprint.
Sep 26 01:25:15.062: %PKI-6-CSR_FINGERPRINT:
CSR Fingerprint MD5 : B3D551528B97DA5415052474E7880667
CSR Fingerprint SHA1: D426CE9B095E1B856848895DC14F997BA79F9005
CSR Fingerprint SHA2: B8CEE743549E3DD7C8FA816E97F2746AB48EE6311F38F0B8F4D01017D8081525
Sep 26 01:25:15.062: CRYPTO_PKI: Certificate Request Fingerprint MD5 :B3D55152 8B97DA54 15052474 E7880667
Sep 26 01:25:15.062: CRYPTO_PKI: Certificate Request Fingerprint SHA1 :D426CE9B 095E1B85 6848895D C14F997B A79F9005
Sep 26 01:25:15.063: CRYPTO_PKI: Certificate Request Fingerprint SHA2 :B8CEE743 549E3DD7 C8FA816E 97F2746A B48EE631 1F38F0B8 F4D01017 D8081525
Sep 26 01:25:30.239: %PKI-6-CERT_INSTALL: An ID certificate has been installed under
Trustpoint : Access_Point-MS-CA
Issuer-name : cn=sumans-lab-ca,dc=sumans,dc=tac-lab,dc=com
Subject-name : e=mail@tac-lab.local,cn=TAC-LAB.cisco.local,o=TAC,l=Bengaluru,st=KA,c=IN,hostname=9800-40.cisco.com,serialNumber=TTM244909MX
Serial-number: 5C0000001400DD405D77E6FE7F000000000014
End-date : 2024-09-25T06:45:15Z
9800-40(config)#
4. قم بتكوين انضمام نقطة الوصول باستخدام شهادة LSC.
9800-40(config)#ap lsc-provision join-attempt 10
9800-40(config)#ap lsc-provision subject-name-parameter country IN state KA city Bengaluru domain TAC-LAB.cisco.local org TAC email-address mail@tac-lab.local
9800-40(config)#ap lsc-provision key-size 2048
9800-40(config)#ap lsc-provision trustpoint Access_Point-MS-CA
9800-40(config)#ap lsc-provision
In Non-WLANCC mode APs will be provisioning with RSA certificates with specified key-size configuration. In WLANCC mode APs will be provisioning with EC certificates with a 384 bit key.
Are you sure you want to continue? (y/n): y
5. قم بتغيير TrustPoint الخاصة بالإدارة اللاسلكية لتطابق TrustPoint التي تم إنشاؤها أعلاه.
9800-40(config)#wireless management trustpoint Access_Point-MS-CA
ركضت هذا أمر على WLC أن يدقق ال LSC.
#show wireless management trustpoint
#show ap lsc-provision summary
#show ap name < AP NAME > config general | be Certificate
بمجرد إعادة تحميل نقاط الوصول، قم بتسجيل الدخول إلى واجهة سطر الأوامر (CLI) لنقطة الوصول ثم قم بتشغيل هذه الأوامر للتحقق من تكوين LSC.
#show crypto | be LSC
#show capwap cli config | in lsc
#show dtls connection
يمكنك أخذ التقاط EPC من منفذ محول توصيل WLC أو AP للتحقق من الشهادة التي تستخدمها نقطة الوصول لتكوين نفق CAPWAP. تحقق من PCAP إذا تم إنشاء نفق DTLS بنجاح.
يمكن تشغيل تصحيح أخطاء DTLS على AP و WLC لفهم مشكلة الشهادة.
تم تكوين نقطة الوصول لاستخدام نفس شهادة LSC للمصادقة على نفسها. تعمل نقطة الوصول كموجه 802.1X ويتم مصادقتها بواسطة المحول مقابل خادم ISE. يتحدث خادم ISE إلى الإعلان في مؤخرة الشاشة.
ملاحظة: بمجرد تمكين مصادقة dot1x على منفذ محول توصيل AP، لا يمكن لنقاط الوصول إعادة توجيه أو إستقبال أي حركة مرور حتى يتم تمرير المصادقة. لاسترداد نقاط الوصول (AP) بمصادقة غير ناجحة والوصول إلى AP، قم بتعطيل مصادقة dot1x على منفذ المحول السلكي لنقطة الوصول.
سير عمل مصادقة EAP-TLS وتبادل الرسائل
استعملت هذا أمر أن يمكن dot1x ل APs من ال CLI. لا يؤدي هذا إلا إلى تمكين المصادقة السلكية لنقاط الوصول التي تستخدم توصيف الربط المعين.
#ap profile ap-auth
#dot1x eap-type eap-tls
#dot1x lsc-ap-auth-state both
#dot1x username ap-wired-user password 0 cisco!123
يتم إستخدام تكوينات المحول هذه في LAB لتمكين مصادقة AP السلكية. يمكنك الحصول على تهيئة مختلفة استنادا إلى التصميم.
aaa new-model
dot1x system-auth-control
aaa authentication dot1x default group radius
aaa authorization network default group radius
radius server ISE
address ipv4 10.106.34.170 auth-port 1812 acct-port 1813
key cisco!123
!
interface GigabitEthernet1/0/2
description "AP-UPLINK-PORT-AUTH-ENABLED"
switchport access vlan 101
switchport mode access
authentication host-mode multi-host
authentication order dot1x
authentication priority dot1x
authentication port-control auto
dot1x pae authenticator
end
تحدث المصادقة بين نقطة الوصول (التي تعمل كملتمس) وخادم RADIUS. يجب أن يثق كل منهما في شهادة الآخر. الطريقة الوحيدة التي تثق بها نقطة الوصول في شهادة خادم RADIUS هي أن يستخدم خادم RADIUS شهادة صادرة من مرجع SCEP CA الذي أصدر شهادة AP أيضا.
في ISE، انتقل إلى الإدارة > شهادات > إنشاء طلبات توقيع شهادات
قم بإنشاء CSR وتعبئة الحقول بمعلومات عقدة ISE الخاصة بك.
بمجرد أن يتم توليدها، يمكنك تصديرها ونسخ لصقها كنص أيضا.
انتقل إلى عنوان IP الخاص ب Windows CA وأضف /certsrv/ إلى عنوان URL
انقر على طلب شهادة
انقر على إرسال طلب شهادة باستخدام base-64 ...
الصق نص CSR في مربع النص. أختر قالب شهادة خادم الويب.
يمكنك بعد ذلك تثبيت هذه الشهادة على ISE بالرجوع إلى قائمة طلب توقيع الشهادة والنقر فوق ربط الشهادة. يمكنك بعد ذلك تحميل الشهادة التي حصلت عليها من Windows C.
احصل على وصول وحدة التحكم إلى نقطة الوصول وقم بتشغيل الأمر:
#show ap authentication status
لم يتم تمكين مصادقة نقطة الوصول:
سجلات وحدة التحكم من AP بعد تمكين مصادقة AP:
تمت مصادقة AP بنجاح:
التحقق من WLC:
حالة واجهة Switchport بعد المصادقة الناجحة:
هذه عينة من سجلات وحدة تحكم نقطة الوصول تشير إلى مصادقة ناجحة:
[*09/26/2023 07:33:57.5512] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5513] hostapd:EAP: Status notification: started (param=)
[*09/26/2023 07:33:57.5513] hostapd:EAP: EAP-Request Identity
[*09/26/2023 07:33:57.5633] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5634] hostapd:EAP: Status notification: accept proposed method (param=TLS)
[*09/26/2023 07:33:57.5673] hostapd:dot1x: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 13 (TLS) selected
[*09/26/2023 07:33:57.5907] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5977] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6045] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6126] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6137] hostapd:dot1x: CTRL-EVENT-EAP-PEER-CERT depth=1 subject='/DC=com/DC=tac-lab/DC=sumans/CN=sumans-lab-ca' hash=50db86650becf451eae2c31219ea08df9eda102c79b3e62fb6edf6842ee86db6
[*09/26/2023 07:33:57.6145] hostapd:dot1x: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/C=IN/ST=KA/L=BLR/O=CISCO/OU=TAC/CN=HTTS-ISE.htts-lab.local' hash=12bec6b738741d79a218c098553ff097683fe1a9a76a7996c3f799d0c184ae5e
[*09/26/2023 07:33:57.6151] hostapd:EAP: Status notification: remote certificate verification (param=success)
[*09/26/2023 07:33:57.6539] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6601] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6773] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.7812] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.7812] hostapd:EAP: Status notification: completion (param=success)
[*09/26/2023 07:33:57.7812] hostapd:dot1x: CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
[*09/26/2023 07:33:57.7813] hostapd:dot1x: State: ASSOCIATED -> COMPLETED
[*09/26/2023 07:33:57.7813] hostapd:dot1x: CTRL-EVENT-CONNECTED - Connection to 01:80:c2:00:00:03 completed [id=0 id_str=]
خذ PCAP على وصلة AP وتحقق من مصادقة RADIUS. فيما يلي جزء من المصادقة الناجحة.
يجمع TCPdump من ISE لالتقاط المصادقة.
إذا كانت هناك مشكلة تلاحظ أثناء المصادقة، فسيلزم التقاط الحزم بشكل متزامن من وصلة AP السلكية وجانب ISE.
أمر تصحيح الأخطاء ل AP:
#debug ap authentication packet
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
30-Oct-2023 |
تمت إضافة مقاطع حول إعدادات سجل Windows CA وشهادة ISE |
1.0 |
22-Oct-2023 |
الإصدار الأولي |