In diesem Dokument wird die 802.1x-Konfiguration mit Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) und Access Control System (ACS) beschrieben, da diese einen binären Zertifikatvergleich zwischen einem vom Supplicant bereitgestellten Clientzertifikat und demselben in Microsoft Active Directory (AD) aufbewahrten Zertifikat durchführen. Das AnyConnect Network Access Manager (NAM)-Profil wird zur Anpassung verwendet. Die Konfiguration für alle Komponenten wird in diesem Dokument zusammen mit Szenarien zur Fehlerbehebung bei der Konfiguration vorgestellt.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions (Technische Tipps zu Konventionen von Cisco).
Auf der Windows 7-Station ist AnyConnect NAM installiert, das als Komponente für die Authentifizierung am ACS-Server mithilfe der EAP-TLS-Methode verwendet wird. Der Switch mit 802.1x fungiert als Authentifizierer. Das Benutzerzertifikat wird vom ACS verifiziert, und die Richtlinienautorisierung wendet Richtlinien an, die auf dem Common Name (CN) des Zertifikats basieren. Darüber hinaus ruft der ACS das Benutzerzertifikat von AD ab und führt einen Binärvergleich mit dem vom Supplicant bereitgestellten Zertifikat durch.
Der Switch verfügt über eine Basiskonfiguration. Standardmäßig befindet sich der Port im Quarantäne-VLAN 666. Dieses VLAN hat einen eingeschränkten Zugriff. Nachdem der Benutzer autorisiert wurde, wird das Port-VLAN neu konfiguriert.
aaa authentication login default group radius local
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
interface Ethernet0/0
switchport access vlan 666
switchport mode access
ip device tracking maximum 10
duplex auto
authentication event fail action next-method
authentication order dot1x mab
authentication port-control auto
dot1x pae authenticator
end
radius-server host 192.168.10.152 auth-port 1645 acct-port 1646 key cisco
Für EAP-TLS ist sowohl für den Supplicant als auch für den Authentifizierungsserver ein Zertifikat erforderlich. Dieses Beispiel basiert auf von OpenSSL generierten Zertifikaten. Microsoft Certificate Authority (CA) kann zur Vereinfachung der Bereitstellung in Enterprise-Netzwerken eingesetzt werden.
openssl genrsa -des3 -out ca.key 1024
openssl req -new -key ca.key -out ca.csr
cp ca.key ca.key.org
openssl rsa -in ca.key.org -out ca.key
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
Das CA-Zertifikat wird in der Datei ca.crt und der private (und ungeschützte) Schlüssel in der Datei ca.key gespeichert.
Das Skript zum Generieren eines einzelnen Zertifikats, das von der Cisco Zertifizierungsstelle signiert wird, lautet:
openssl genrsa -des3 -out server.key 1024
openssl req -new -key server.key -out server.csr
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial
-out server.crt -days 365
openssl pkcs12 -export -out server.pfx -inkey server.key -in server.crt
-certfile ca.crt
Der private Schlüssel befindet sich in der Datei server.key und das Zertifikat in der Datei server.crt. Die Version pkcs12 befindet sich in der Datei server.pfx.
Derselbe Prozess kann in Windows 7 (Supplicant) ausgeführt werden oder mithilfe von Active Directory die Benutzerzertifikate übertragen werden.
Das spezifische Zertifikat muss dem jeweiligen Benutzer in AD zugeordnet werden.
Hinweis: Das Kennwort ist nicht wichtig.
Hinweis: Verwenden Sie keine Namenszuordnung (klicken Sie mit der rechten Maustaste auf den Benutzernamen). Es wird für verschiedene Services verwendet.
In dieser Phase wird das Zertifikat an einen bestimmten Benutzer in AD gebunden. Dies kann mithilfe von ldapsearch überprüft werden:
ldapsearch -h 192.168.10.101 -D "CN=Administrator,CN=Users,DC=cisco-test,DC=com" -w
Adminpass -b "DC=cisco-test,DC=com"
Die Beispielergebnisse für Test2 sind wie folgt:
# test2, Users, cisco-test.com
dn: CN=test2,CN=Users,DC=cisco-test,DC=com
..................
userCertificate:: MIICuDCCAiGgAwIBAgIJAP6cPWHhMc2yMA0GCSqGSIb3DQEBBQUAMFYxCzAJ
BgNVBAYTAlBMMQwwCgYDVQQIDANNYXoxDzANBgNVBAcMBldhcnNhdzEMMAoGA1UECgwDVEFDMQwwC
gYDVQQLDANSQUMxDDAKBgNVBAMMA1RBQzAeFw0xMzAzMDYxMjUzMjdaFw0xNDAzMDYxMjUzMjdaMF
oxCzAJBgNVBAYTAlBMMQswCQYDVQQIDAJQTDEPMA0GA1UEBwwGS3Jha293MQ4wDAYDVQQKDAVDaXN
jbzENMAsGA1UECwwEQ29yZTEOMAwGA1UEAwwFdGVzdDIwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJ
AoGBAMFQZywrGTQKL+LeI19ovNavCFSG2zt2HGs8qGPrf/h3o4IIvU+nN6aZPdkTdsjiuCeav8HYD
aRznaK1LURt1PeGtHlcTgcGZ1MwIGptimzG+h234GmPU59k4XSVQixARCDpMH8IBR9zOSWQLXe+kR
iZpXC444eKOh6wO/+yWb4bAgMBAAGjgYkwgYYwCwYDVR0PBAQDAgTwMHcGA1UdJQRwMG4GCCsGAQU
FBwMBBggrBgEFBQcDAgYKKwYBBAGCNwoDBAYLKwYBBAGCNwoDBAEGCCsGAQUFBwMBBggrBgEFBQgC
FQYKKwYBBAGCNwoDAQYKKwYBBAGCNxQCAQYJKwYBBAGCNxUGBggrBgEFBQcDAjANBgkqhkiG9w0BA
QUFAAOBgQCuXwAgcYqLNm6gEDTWm/OWmTFjPyA5KSDB76yVqZwr11ch7eZiNSmCtH7Pn+VILagf9o
tiFl5ttk9KX6tIvbeEC4X/mQVgAB3HuJH5sL1n/k2H10XCXKfMqMGrtsZrA64tMCcCeZRoxfAO94n
PulwF4nkcnu1xO/B7x+LpcjxjhQ==
In diesem Stadium ist es sehr wichtig, dem Benutzer die Möglichkeit zu geben, das Zertifikat bei jeder Authentifizierung zu verwenden. Diese Auswahl nicht zwischenspeichern. Verwenden Sie auch den 'username' als ungeschützte ID. Es ist wichtig zu beachten, dass es sich nicht um dieselbe ID handelt, die von ACS verwendet wird, um AD für das Zertifikat abzufragen. Diese ID wird im ACS konfiguriert.
Dieses Beispiel zeigte eine manuelle Profilbereitstellung. AD könnte verwendet werden, um diese Datei für alle Benutzer bereitzustellen. Bei der Integration in VPNs kann das Profil auch mithilfe der ASA bereitgestellt werden.
ACS ordnet AD-Benutzernamen der Verwendung des CN-Felds aus dem Zertifikat zu, das vom Supplicant empfangen wurde (in diesem Fall Test1, test2 oder test3). Der Binärvergleich ist ebenfalls aktiviert. Dadurch wird ACS gezwungen, das Benutzerzertifikat von AD zu erhalten und es mit dem gleichen Zertifikat zu vergleichen, das der Supplicant erhalten hat. Wenn sie nicht übereinstimmt, schlägt die Authentifizierung fehl.
Dies wird als Identitätsquelle in der RADIUS-Identitätsrichtlinie verwendet.
VLAN2 ist das Autorisierungsprofil, das RADIUS-Attribute zurückgibt, die den Benutzer an VLAN2 auf dem Switch binden.
Es empfiehlt sich, den nativen 802.1x-Dienst auf der Windows 7-Komponente zu deaktivieren, da AnyConnect NAM verwendet wird. Mit dem konfigurierten Profil kann der Client ein bestimmtes Zertifikat auswählen.
Wenn das Test2-Zertifikat verwendet wird, erhält der Switch zusammen mit den RADIUS-Attributen eine Erfolgsantwort.
00:02:51: %DOT1X-5-SUCCESS: Authentication successful for client
(0800.277f.5f64) on Interface Et0/0
00:02:51: %AUTHMGR-7-RESULT: Authentication result 'success' from 'dot1x'
for client (0800.277f.5f64) on Interface Et0/0
switch#
00:02:51: %EPM-6-POLICY_REQ: IP=0.0.0.0| MAC=0800.277f.5f64|
AUDITSESID=C0A80A0A00000001000215F0| AUTHTYPE=DOT1X|
EVENT=APPLY
switch#show authentication sessions interface e0/0
Interface: Ethernet0/0
MAC Address: 0800.277f.5f64
IP Address: Unknown
User-Name: test2
Status: Authz Success
Domain: DATA
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 2
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A80A0A00000001000215F0
Acct Session ID: 0x00000005
Handle: 0xE8000002
Runnable methods list:
Method State
dot1x Authc Succes
Beachten Sie, dass VLAN 2 zugewiesen wurde. Es ist möglich, diesem Autorisierungsprofil auf ACS weitere RADIUS-Attribute hinzuzufügen (z. B. eine erweiterte Zugriffskontrollliste oder Timer für die erneute Autorisierung).
Die Protokolle für den ACS sind wie folgt:
Möglicher Fehler - interner Fehler in ACS Active Directory
Möglicher Fehler - Abruf des Benutzerzertifikats von Active Directory fehlgeschlagen
In Enterprise-Netzwerken wird empfohlen, die Authentifizierung mithilfe von Computer- und Benutzerzertifikaten vorzunehmen.In einem solchen Szenario wird empfohlen, den offenen 802.1x-Modus auf dem Switch mit eingeschränktem VLAN zu verwenden. Beim Neustart des Computers für 802.1x wird die erste Authentifizierungssitzung initiiert und mithilfe des Zertifikats des AD-Systems authentifiziert. Nachdem der Benutzer Anmeldeinformationen bereitgestellt und sich bei der Domäne angemeldet hat, wird die zweite Authentifizierungssitzung mit dem Benutzerzertifikat initiiert. Der Benutzer wird in das richtige (vertrauenswürdige) VLAN mit vollständigem Netzwerkzugriff gesetzt. Sie ist nahtlos in die Identity Services Engine (ISE) integriert.
Anschließend können separate Authentifizierungen von den Registerkarten "Machine Authentication" (Computerauthentifizierung) und "User Authentication" (Benutzerauthentifizierung) konfiguriert werden.
Wenn der offene 802.1x-Modus auf dem Switch nicht akzeptiert werden kann, kann der 802.1x-Modus verwendet werden, bevor die Anmeldungsfunktion in der Client-Richtlinie konfiguriert wird.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
09-Apr-2013 |
Erstveröffentlichung |