تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند مصادقة EAP-TLS باستخدام المرجع المصدق لمحرك خدمات الهوية لمصادقة المستخدمين.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معظم المؤسسات لها المرجع المصدق الخاص بها الذي يصدر شهادات للمستخدمين النهائيين لمصادقة EAP-TLS. يتضمن ISE مرجع شهادات مدمج يمكن إستخدامه لإنشاء شهادات للمستخدمين ليتم إستخدامه في مصادقة EAP-TLS. في السيناريوهات التي لا يكون فيها إستخدام المرجع المصدق الكامل ممكنا، يصبح إستخدام المرجع المصدق المصدق ISE لمصادقة المستخدم أمرا مفيدا.
يوضح هذا المستند خطوات التكوين المطلوبة لاستخدام ISE CA بشكل فعال لمصادقة المستخدمين اللاسلكيين. تدفق مصادقة EAP-TLS
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. يرد العميل برسالة EAP-RESPONSE التي تتضمن:
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. عند نجاح مصادقة العميل، يرسل خادم RADIUS تحديا للوصول يتضمن:
Change_cipher_spec
Handshake finished message
11. يتحقق العميل من التجزئة لمصادقة خادم RADIUS.
12. يتم اشتقاق مفتاح تشفير جديد ديناميكيا من السر أثناء مصافحة TLS.
13. ترسل رسالة EAP-SUCCESS من الخادم إلى المصدق ثم إلى الملتمس.
14. يستطيع العميل اللاسلكي الذي تم تمكين EAP-TLS الوصول إلى الشبكة اللاسلكية الآن.
في هذا القسم، نقوم بتكوين مكونين: ISE و 9800 WLC.
فيما يلي خطوات التكوين لخادم ISE. تصاحب كل خطوة لقطات شاشة في هذا القسم لتوفير التوجيه المرئي.
لإضافة وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) كجهاز شبكة، أستخدم الإرشادات التالية:
للتحقق من إعدادات المرجع المصدق الداخلي (CA)، أستخدم الخطوات التالية:
انتقل إلى إدارة > إدارة الهوية > تسلسلات مصدر الهوية. إضافة تسلسل هوية مخصص للتحكم في مصدر تسجيل الدخول إلى المدخل.
لتحديد قالب شهادة، أستخدم الخطوات التالية:
الخطوة 1. انتقل إلى الإدارة > النظام > الشهادات > المرجع المصدق > قوالب الشهادات.
الخطوة 2. انقر فوق أيقونة +إضافة لإنشاء قالب شهادة جديد:
2.1 توفير اسم فريد محلي لخادم ISE للقالب.
2.2 تأكد من تعيين الاسم الشائع (CN) على $UserName$.
2.3 تحقق من تعيين الاسم البديل للموضوع (SAN) على عنوان MAC.
2. 4 تعيين ملف تعريف SCEP RA إلى ISE Internal CA.
2.5 في قسم إستخدام المفتاح الموسع، قم بتمكين مصادقة العميل.
لإنشاء مدخل شهادة لإنشاء شهادة العميل، أستخدم الخطوات التالية:
الخطوة 1. انتقل إلى الإدارة > إدارة مدخل الأجهزة > تقديم الشهادة.
الخطوة 2. انقر فوق إنشاء لإعداد صفحة مدخل جديدة.
الخطوة 3. قم بتوفير اسم فريد للمدخل للتعرف عليه بسهولة.
3.1. أختر رقم المنفذ لتعمل البوابة عليه؛ تعيين هذا إلى 8443.
3.2. حدد الواجهات التي يستمع ISE إليها لهذا المدخل.
3.3. حدد علامة مجموعة الشهادات كمجموعة شهادات مدخل افتراضية.
3-4 تحديد أسلوب المصادقة، الذي يشير إلى تسلسل مخزن الهوية المستخدم لمصادقة تسجيل الدخول إلى هذا المدخل.
3-5- تضمين المجموعات المعتمدة التي يمكن لأعضائها الوصول إلى البوابة. على سبيل المثال، حدد مجموعة المستخدمين الموظفين إذا كان المستخدمون ينتمون إلى هذه المجموعة.
3.6. قم بتحديد قوالب الشهادات المسموح بها ضمن إعدادات توفير الشهادات.
وبمجرد اكتمال هذا الإعداد، يمكنك إختبار البوابة بالنقر فوق عنوان URL لاختبار البوابة. يفتح هذا الإجراء صفحة المدخل.
لإنشاء مستخدم للمصادقة عبر مدخل الترخيص، أستخدم الخطوات التالية:
غطى القسم السابق إعداد مدخل توفير شهادة ISE. الآن، نقوم بتكوين مجموعات نهج ISE RADIUS للسماح بمصادقة المستخدم.
في هذا المثال، قم بإعداد مجموعة سياسات بسيطة مصممة لمصادقة المستخدمين باستخدام شهاداتهم.
فيما يلي خطوات التكوين الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) طراز 9800. يتم إرفاق كل خطوة بلقطات شاشة في هذا القسم لتوفير التوجيه المرئي.
بمجرد إضافة الخادم، يظهر في قائمة الخوادم.
لإضافة مجموعة خوادم على وحدة التحكم في الشبكة المحلية (LAN) اللاسلكية 9800، أكمل الخطوات التالية:
بعد إنشاء مجموعة الخوادم، قم بتكوين قائمة طرق المصادقة باستخدام الخطوات التالية:
لإعداد قائمة طرق التخويل، أستخدم الخطوات التالية:
مع اكتمال تكوين مجموعة RADIUS، استمر في إنشاء ملف تعريف نهج:
عند تكوين تفويض RADIUS، تأكد من تمكين خيار تجاوز AAA في علامة التبويب المتقدمة الخاصة بإعدادات ملف تعريف السياسة. يسمح هذا الإعداد لوحدة التحكم في الشبكة المحلية اللاسلكية بتطبيق سياسات التخويل المستندة إلى RADIUS على المستخدمين والأجهزة.
لإعداد شبكة WLAN جديدة بمصادقة 802.1x، أستخدم الخطوات التالية:
لإقران شبكة WLAN الخاصة بك بملف تعريف سياسة، أستخدم الخطوات التالية:
لتعيين علامة النهج لنقطة وصول (AP)، أكمل الخطوات التالية:
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
لإنشاء وتنزيل شهادة لمستخدم، اتبع الخطوات التالية:
1. قم بتسجيل دخول المستخدم إلى مدخل الشهادة الذي تم إعداده مسبقا.
2. قبول سياسة الاستخدام المقبول (AUP). يقدم ISE بعد ذلك صفحة لإنشاء الشهادة.
3. حدد إنشاء شهادة مفردة (بدون طلب توقيع شهادة).
لإنشاء شهادة عبر مدخل توفير الشهادة، تأكد من اكتمال هذه الحقول الإلزامية:
بمجرد تعبئة كل الحقول، حدد إنشاء لإنشاء وتنزيل الشهادة.
لتثبيت شهادة على جهاز يعمل بنظام التشغيل Windows 10، افتح وحدة التحكم الإدارية ل Microsoft (MMC) باستخدام الخطوات التالية:
ملاحظة: قد تختلف هذه التعليمات بناء على إعداد Windows، لذا ينصح باستشارة وثائق Microsoft للحصول على تفاصيل محددة.
تتيح لك هذه الخطوات إدارة الشهادات على الكمبيوتر المحلي.
الخطوة 1. إستيراد الشهادة:
1.1. انقر فوق إجراء في القائمة.
1.2. انتقل إلى كافة المهام، ثم حدد إستيراد.
1.3. تقدم عبر المطالبات لتحديد موقع ملف الشهادات المخزن على جهازك وتحديده.
أثناء عملية إستيراد الشهادة، يطلب منك إدخال كلمة المرور التي أنشأتها عند إنشاء الشهادة على المدخل. تأكد من إدخال كلمة المرور هذه بدقة حتى تتمكن من إستيراد الشهادة وتثبيتها على جهازك بنجاح.
الخطوة 2. نقل الشهادات إلى المجلدات المناسبة:
2.1. افتح وحدة تحكم الإدارة من Microsoft (MMC) وانتقل إلى الشهادات (كمبيوتر محلي) > مجلد شخصي.
2-2- مراجعة الشهادات وتحديد أنواعها (مثل المرجع المصدق الجذر أو المرجع المصدق الوسيط أو الشخصي).
2.3. نقل كل شهادة إلى المخزن المناسب:
2-4 شهادات المرجع المصدق الجذر: الانتقال إلى مراجع شهادة الجذر الموثوق فيها.
2-5 شهادات CA الوسيطة: الانتقال إلى سلطات التصديق المتوسطة.
2-6- الشهادات الشخصية: أترك في المجلد الشخصي.
توصيل جهاز Windows
بمجرد نقل الشهادات إلى المخازن الصحيحة، أستخدم الخطوات التالية للاتصال بالشبكة المحلية اللاسلكية (WLAN):
عندما يطلب منك أثناء عملية التوصيل بالشبكة المحلية اللاسلكية (WLAN)، حدد خيار التوصيل باستخدام ترخيص.
يتيح لك هذا التوصيل بالشبكة اللاسلكية باستخدام الترخيص بنجاح.
دققت أن ال WLAN يكون قيد البث بواسطة ال WLC:
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
دققت أن ال ap يكون فوق ال WLC:
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
تأكد من أن نقطة الوصول تبث شبكة WLAN:
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
اتصال العميل باستخدام EAP-TLS:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
السجلات الحية ل Cisco Radius ISE:
نوع المصادقة التفصيلي:
التقاط WLC EPC الذي يظهر حزم EAP-TLS:
تتبع Radio Active (RA) الذي يظهر اتصال العميل: تمت تصفية تتبع RA هذا لعرض عدد قليل من البنود ذات الصلة لحركة المصادقة.
2025/01/08 11 58 20.816875191 {wncd_x_r0-2}{1} [ewlc-capwapmsg-sess] [15655] (debug) يتم إرسال رسالة DTLS المشفرة. IP 10.78.8.78[5256]، الطول 499
2025/01/08 11 58 20.85139212 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/25، len 390
2025/01/08 11 58 20.871842938 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/25 10.106.33.23، Access-Challenge، len 123
2025/01/08 11 58 20.872246323 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 6، EAP-النوع = EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إستلام حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 204، EAP-Type = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/26، len 663
2025/01/08 11 58 20.926204990 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/26 10.106.33.23، Access-Challenge، len 1135
2025/01/08 11 58 20.927390754 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 1012، EAP-Type = EAP-TAP ls
2025/01/08 11 58 20.935081108 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إستلام حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 6، نوع EAP = EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/27، len 465
2025/01/08 11 58 20.938485635 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/27 10.106.33.23، Access-Challenge، len 1131
2025/01/08 11 58 20.939630108 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_908005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 1008، EAP-النوع = EAP-TTAP ls
2025/01/08 11 58 20.947417061 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إستلام حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 6، نوع EAP = EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/28، len 465
2025/01/08 11 58 20.949913199 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/28 10.106.33.23، Access-Challenge، len 275
2025/01/08 11 58 20.950432303 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 158، EAP-Type = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم تلقي حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 1492، EAP-Type = EAP-TAP ls
2025/01/08 11 58 20.967209224 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/29، len 1961
2025/01/08 11 58 20.97137739 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/29 10.106.33.23، Access-Challenge، len 123
2025/01/08 11 58 20.971708100 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 6، EAP-النوع = EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم تلقي حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 1492، EAP-Type = EAP-TAP ls
2025/01/08 11 58 20.979081544 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/30، len 1961
2025/01/08 11 58 20.982535977 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/30 10.106.33.23، Access-Challenge، len 123
2025/01/08 11 58 20.982907200 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 6، EAP-النوع = EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم تلقي حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 1492، EAP-Type = EAP-TAP ls
2025/01/08 11 58 20.990472026 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/31، len 1961
2025/01/08 11 58 20.994358525 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/310.106.33.23، Access-Challenge، len 123
2025/01/08 11 58 20.994722151 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 6، EAP-النوع = EAP-TLS
2025/01/08 11 58 21.00173553 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إستلام حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 247، EAP-Type = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/32، len 706
2025/01/08 11 58 21.013571608 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS تم تلقيه من id 1812/32 10.106.33.23، Access-Challenge، len 174
2025/01/08 11 58 21.013987785 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إرسال حزمة EAPOL - الإصدار 3،EAPOL النوع EAP، طول الحمولة 57، EAP-النوع = EAP-TLS
2025/01/08 11 58 21.02429150 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] تم إستلام حزمة EAPOL - الإصدار 1،EAPOL النوع EAP، طول الحمولة 6، نوع EAP = EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) RADIUS إرسال طلب الوصول إلى 10.106.33.23 1812 id 0/33، len 465
2025/01/08 11 58 21.057794929 {wncd_x_r0-2}{1} [radius] [15655] (معلومات) تم تلقي RADIUS من id 1812/33 10.106.33.23 0، Access-Accept، len 324
2025/01/08 11 58 21.058149893 {wncd_x_r0-2}{1} [dot1x] [15655] (معلومات) [242f.d0da.a563 capwap_9080005] حدث تحديث الهوية لأسلوب EAP EAP-TLS
لا توجد خطوات محددة لحل هذه المشكلة فيما يتجاوز إجراءات أستكشاف الأخطاء وإصلاحها الخاصة بشبكة 802.1x اللاسلكية النموذجية:
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
23-Jan-2025 |
الإصدار الأولي |