In diesem Dokument wird erläutert, wie der Wireless LAN Controller (WLC) für die EAP-Authentifizierung (Extensible Authentication Protocol) mithilfe eines externen RADIUS-Servers wie Access Control Server (ACS) 5.2 konfiguriert wird.
Stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen, bevor Sie diese Konfiguration vornehmen:
Grundkenntnisse der WLC und Lightweight Access Points (LAPs)
Besitzen funktionale Kenntnisse des AAA-Servers
Umfassende Kenntnisse über Wireless-Netzwerke und Sicherheitsprobleme bei Wireless-Netzwerken
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco 5508 WLC mit Firmware-Version 7.0.220.0
Cisco Serie 3502 - LAP
Microsoft Windows 7 Native Komponente mit Intel 6300-N Treiber, Version 14.3
Cisco Secure ACS mit Version 5.2
Cisco Switch der Serie 3560
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
In diesem Abschnitt erfahren Sie, wie Sie die in diesem Dokument beschriebenen Funktionen konfigurieren können.
Hinweis: Verwenden Sie das Tool für die Suche nach Befehlen (nur registrierte Kunden), um weitere Informationen zu den in diesem Abschnitt verwendeten Befehlen zu erhalten.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
Nachfolgend sind die Konfigurationsdetails der in diesem Diagramm verwendeten Komponenten aufgeführt:
Die IP-Adresse des ACS (RADIUS)-Servers lautet 192.168.150.24.
Die Management- und AP-Manager-Schnittstellenadresse des WLC lautet 192.168.75.44.
Die DHCP-Server-Adresse lautet 192.168.150.25.
In dieser Konfiguration wird VLAN 253 verwendet. Beide Benutzer stellen eine Verbindung zum gleichen SSID-Ziel her. user1 ist jedoch für die Authentifizierung mithilfe von PEAP-MSCHAPv2 und user2 mithilfe von EAP-FAST konfiguriert.
Benutzer werden in VLAN 253 zugewiesen:
VLAN 253: 192.168.153.x/24 Gateway: 192.168.153.1
VLAN 75: 192.168.75.x/24 Gateway: 192.168.75.1
Switches werden für alle Layer-3-VLANs konfiguriert.
Dem DHCP-Server wird ein DHCP-Bereich zugewiesen.
Zwischen allen Geräten im Netzwerk bestehen Layer-3-Verbindungen.
Die LAP ist bereits mit dem WLC verbunden.
Jedes VLAN hat eine /24-Maske.
In ACS 5.2 ist ein selbstsigniertes Zertifikat installiert.
Diese Konfiguration ist in drei Hauptschritte unterteilt:
Die Konfiguration des RADIUS-Servers ist in vier Schritte unterteilt:
ACS 5.x ist ein richtlinienbasiertes Zugriffskontrollsystem. ACS 5.x verwendet also ein regelbasiertes Richtlinienmodell anstelle des in Version 4.x verwendeten gruppenbasierten Modells.
Das regelbasierte ACS 5.x-Richtlinienmodell bietet im Vergleich zum älteren gruppenbasierten Ansatz eine leistungsstärkere und flexiblere Zugriffskontrolle.
Im älteren gruppenbasierten Modell definiert eine Gruppe eine Richtlinie, da sie drei Informationstypen enthält und miteinander verknüpft:
Identitätsinformationen - Diese Informationen können auf der Mitgliedschaft in AD- oder LDAP-Gruppen oder einer statischen Zuweisung für interne ACS-Benutzer basieren.
Andere Einschränkungen oder Bedingungen - Zeitbeschränkungen, Gerätebeschränkungen usw.
Berechtigungen - VLANs oder Cisco IOS®-Berechtigungsebenen
Das ACS 5.x-Richtlinienmodell basiert auf folgenden Regeln:
Wenn Bedingung dann Ergebnis
Wir verwenden z. B. die für das gruppenbasierte Modell beschriebenen Informationen:
Wenn Identität-Bedingung, Restriktionsbedingung dann Autorisierungsprofil.
Dies gibt uns die Flexibilität, zu begrenzen, unter welchen Bedingungen der Benutzer auf das Netzwerk zugreifen darf und welche Autorisierungsstufe erlaubt ist, wenn bestimmte Bedingungen erfüllt sind.
In diesem Abschnitt wird der AAA-Client für den WLC auf dem RADIUS-Server konfiguriert.
In diesem Verfahren wird erläutert, wie der WLC als AAA-Client auf dem RADIUS-Server hinzugefügt wird, damit der WLC die Benutzeranmeldeinformationen an den RADIUS-Server weitergeben kann.
Führen Sie diese Schritte aus:
Wechseln Sie in der ACS-GUI zu Netzwerkressourcen > Netzwerkgerätegruppen > Standort, und klicken Sie unten auf Erstellen.
Fügen Sie die erforderlichen Felder hinzu, und klicken Sie auf Senden.
Sie sehen nun diesen Bildschirm:
Klicken Sie auf Gerätetyp > Erstellen.
Klicken Sie auf Senden. Sie sehen nun diesen Bildschirm:
Gehen Sie zu Network Resources > Network Devices and AAA Clients.
Klicken Sie auf Erstellen, und geben Sie die Details wie folgt ein:
Klicken Sie auf Senden. Sie sehen nun diesen Bildschirm:
In diesem Abschnitt erstellen wir lokale Benutzer auf dem ACS. Beide Benutzer (user1 und user2) werden in der Gruppe "Wireless-Benutzer" zugewiesen.
Gehen Sie zu Benutzer und Identitätsdaten > Identitätsgruppen > Erstellen.
Wenn Sie auf Senden klicken, sieht die Seite wie folgt aus:
Erstellen Sie user1 und user2, und weisen Sie sie der Gruppe "Wireless-Benutzer" zu.
Klicken Sie auf Benutzer und Identitätsdaten > Identitätsgruppen > Benutzer > Erstellen.
Erstellen Sie auf ähnliche Weise user2.
Der Bildschirm sieht wie folgt aus:
Überprüfen Sie, ob Zugriffsberechtigung festgelegt ist.
In diesem Abschnitt wählen wir die zu verwendenden Authentifizierungsmethoden und die Art der Konfiguration der Regeln aus. Wir werden Regeln erstellen, die auf den vorherigen Schritten basieren.
Führen Sie diese Schritte aus:
Gehen Sie zu Zugriffsrichtlinien > Zugriffsdienste > Standard-Netzwerkzugriff > Bearbeiten: "Standard-Netzwerkzugriff".
Wählen Sie aus, welche EAP-Methode die Wireless Clients authentifizieren sollen. In diesem Beispiel verwenden wir PEAP- MSCHAPv2 und EAP-FAST.
Klicken Sie auf Senden.
Überprüfen Sie die ausgewählte Identitätsgruppe. In diesem Beispiel werden interne Benutzer verwendet, die auf ACS erstellt wurden. Speichern Sie die Änderungen.
Um das Autorisierungsprofil zu überprüfen, gehen Sie zu Zugriffsrichtlinien > Zugriffsdienste > Standard-Netzwerkzugriff > Autorisierung.
Sie können festlegen, unter welchen Bedingungen Sie den Benutzerzugriff auf das Netzwerk zulassen und welches Autorisierungsprofil (Attribute) Sie nach der Authentifizierung weitergeben. Diese Granularität ist nur in ACS 5.x verfügbar. In diesem Beispiel haben wir Standort, Gerätetyp, Protokoll, Identitätsgruppe und EAP-Authentifizierungsmethode ausgewählt.
Klicken Sie auf OK, und speichern Sie die Änderungen.
Der nächste Schritt ist das Erstellen einer Regel. Wenn keine Regeln definiert sind, kann der Client ohne Bedingungen darauf zugreifen.
Klicken Sie auf Erstellen > Regel-1. Diese Regel gilt für Benutzer in der Gruppe "Wireless-Benutzer".
Speichern Sie die Änderungen. Der Bildschirm sieht wie folgt aus:
Wenn Benutzer, die nicht die Bedingungen erfüllen, abgelehnt werden sollen, ändern Sie die Standardregel so, dass "Zugriff verweigern" angezeigt wird.
Nun definieren Sie Serviceauswahlregeln. Auf dieser Seite können Sie eine einfache oder regelbasierte Richtlinie konfigurieren, um zu bestimmen, welcher Service auf eingehende Anfragen angewendet werden soll. In diesem Beispiel wird eine regelbasierte Richtlinie verwendet.
Für diese Konfiguration sind folgende Schritte erforderlich:
Der WLC muss so konfiguriert werden, dass er mit dem RADIUS-Server kommunizieren kann, um die Clients zu authentifizieren, und auch für alle anderen Transaktionen.
Führen Sie diese Schritte aus:
Klicken Sie in der Controller-GUI auf Sicherheit.
Geben Sie die IP-Adresse des RADIUS-Servers und den Schlüssel für den gemeinsamen geheimen Schlüssel ein, der zwischen dem RADIUS-Server und dem WLC verwendet wird.
Dieser Schlüssel muss mit dem Schlüssel übereinstimmen, der im RADIUS-Server konfiguriert wurde.
In diesem Verfahren wird beschrieben, wie dynamische Schnittstellen auf dem WLC konfiguriert werden.
Führen Sie diese Schritte aus:
Die dynamische Schnittstelle wird über die Benutzeroberfläche des Controllers im Fenster Controller > Interfaces (Controller > Schnittstellen) konfiguriert.
Klicken Sie auf Apply (Anwenden).
Dadurch gelangen Sie zum Bearbeitungsfenster dieser dynamischen Schnittstelle (hier VLAN 253).
Geben Sie die IP-Adresse und das Standard-Gateway dieser dynamischen Schnittstelle ein.
Klicken Sie auf Apply (Anwenden).
Die konfigurierten Schnittstellen sehen wie folgt aus:
In diesem Verfahren wird erläutert, wie die WLANs im WLC konfiguriert werden.
Führen Sie diese Schritte aus:
Gehen Sie in der Controller-GUI zu WLANs > Create New, um ein neues WLAN zu erstellen. Das Fenster Neue WLANs wird angezeigt.
Geben Sie die WLAN-ID und die WLAN-SSID ein.
Sie können einen beliebigen Namen als WLAN-SSID eingeben. In diesem Beispiel wird goa als WLAN-SSID verwendet.
Klicken Sie auf Apply (Anwenden), um zum Fenster Edit (Bearbeiten) des WLAN-Ziels zu wechseln.
In unserem Test-Client verwenden wir eine native Windows 7-Komponente mit einer Intel 6300-N-Karte, auf der die Treiberversion 14.3 ausgeführt wird. Es wird empfohlen, die neuesten Treiber von anderen Anbietern zu verwenden.
Gehen Sie wie folgt vor, um ein Profil in Windows Zero Config (WZC) zu erstellen:
Gehen Sie zu Systemsteuerung > Netzwerk und Internet > Drahtlose Netzwerke verwalten.
Klicken Sie auf die Registerkarte Hinzufügen.
Klicken Sie auf Netzwerkprofil manuell erstellen.
Fügen Sie die Details wie auf dem WLC konfiguriert hinzu.
Hinweis: Bei der SSID wird zwischen Groß- und Kleinschreibung unterschieden.
Klicken Sie auf Next (Weiter).
Klicken Sie auf Verbindungseinstellungen ändern, um die Einstellungen zu überprüfen.
Stellen Sie sicher, dass PEAP aktiviert ist.
In diesem Beispiel wird das Serverzertifikat nicht validiert. Wenn Sie dieses Kontrollkästchen markieren und keine Verbindung herstellen können, deaktivieren Sie die Funktion, und testen Sie sie erneut.
Alternativ können Sie Ihre Windows-Anmeldeinformationen verwenden, um sich anzumelden. In diesem Beispiel werden wir das jedoch nicht verwenden. Klicken Sie auf OK.
Klicken Sie auf Erweiterte Einstellungen, um Benutzername und Kennwort zu konfigurieren.
Das Client-Dienstprogramm kann jetzt eine Verbindung herstellen.
In unserem Test-Client verwenden wir eine native Windows 7-Komponente mit einer Intel 6300-N-Karte, auf der die Treiberversion 14.3 ausgeführt wird. Es wird empfohlen, die neuesten Treiber von anderen Anbietern zu verwenden.
Gehen Sie wie folgt vor, um ein Profil in WZC zu erstellen:
Gehen Sie zu Systemsteuerung > Netzwerk und Internet > Drahtlose Netzwerke verwalten.
Klicken Sie auf die Registerkarte Hinzufügen.
Klicken Sie auf Netzwerkprofil manuell erstellen.
Fügen Sie die Details wie auf dem WLC konfiguriert hinzu.
Hinweis: Bei der SSID wird zwischen Groß- und Kleinschreibung unterschieden.
Klicken Sie auf Next (Weiter).
Klicken Sie auf Verbindungseinstellungen ändern, um die Einstellungen zu überprüfen.
Stellen Sie sicher, dass EAP-FAST aktiviert ist.
Hinweis: Standardmäßig verfügt WZC nicht über EAP-FAST als Authentifizierungsmethode. Sie müssen das Dienstprogramm von einem Drittanbieter herunterladen. Da es sich in diesem Beispiel um eine Intel-Karte handelt, ist Intel PROSet auf dem System installiert.
Aktivieren Sie die automatische PAC-Bereitstellung zulassen, und stellen Sie sicher, dass Serverzertifikat validieren deaktiviert ist.
Klicken Sie auf die Registerkarte User Credentials (Benutzeranmeldeinformationen), und geben Sie die Anmeldeinformationen für user2 ein. Alternativ können Sie Ihre Windows-Anmeldeinformationen verwenden, um sich anzumelden. In diesem Beispiel werden wir das jedoch nicht verwenden.
Klicken Sie auf OK.
Das Client-Dienstprogramm kann jetzt mit user2 verbunden werden.
Hinweis: Wenn user2 versucht, sich zu authentifizieren, sendet der RADIUS-Server eine PAC. Akzeptieren Sie die PAC, um die Authentifizierung abzuschließen.
Verwenden Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Das Output Interpreter-Tool (OIT) (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der show-Befehlsausgabe anzuzeigen.
Wählen Sie in der WLC-GUI Monitor > Clients aus, und wählen Sie die MAC-Adresse aus.
WLC RADIUS-Statistiken:
(Cisco Controller) >show radius auth statistics Authentication Servers: Server Index..................................... 1 Server Address................................... 192.168.150.24 Msg Round Trip Time.............................. 1 (msec) First Requests................................... 8 Retry Requests................................... 0 Accept Responses................................. 1 Reject Responses................................. 0 Challenge Responses.............................. 7 Malformed Msgs................................... 0 Bad Authenticator Msgs........................... 0 Pending Requests................................. 0 Timeout Requests................................. 0 Unknowntype Msgs................................. 0 Other Drops...................................... 0
ACS-Protokolle:
Führen Sie die folgenden Schritte aus, um die Trefferzahlen anzuzeigen:
Wenn Sie die Protokolle innerhalb von 15 Minuten nach der Authentifizierung überprüfen, stellen Sie sicher, dass Sie die Trefferanzahl aktualisieren.
Sie haben unten auf derselben Seite eine Registerkarte für Trefferanzahl.
Klicken Sie auf Überwachung und Berichte, um das Popup-Fenster Neu zu öffnen. Gehen Sie zu Authentifizierungen -Radius -Today. Sie können auch auf Details klicken, um zu überprüfen, welche Serviceauswahlregel angewendet wurde.
Wählen Sie in der WLC-GUI Monitor > Clients aus, und wählen Sie die MAC-Adresse aus.
ACS-Protokolle:
Führen Sie die folgenden Schritte aus, um die Trefferzahlen anzuzeigen:
Wenn Sie die Protokolle innerhalb von 15 Minuten nach der Authentifizierung überprüfen, stellen Sie sicher, dass Sie die HIT-Anzahl aktualisieren.
Sie haben unten auf derselben Seite eine Registerkarte für Trefferanzahl.
Klicken Sie auf Überwachung und Berichte, um das Popup-Fenster Neu zu öffnen. Gehen Sie zu Authentifizierungen -Radius -Today. Sie können auch auf Details klicken, um zu überprüfen, welche Serviceauswahlregel angewendet wurde.
In diesem Abschnitt finden Sie Informationen zur Behebung von Fehlern in Ihrer Konfiguration.
Das Output Interpreter-Tool (OIT) (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der show-Befehlsausgabe anzuzeigen.
Hinweis: Lesen Sie Wichtige Informationen zu Debug-Befehlen, bevor Sie Debug-Befehle verwenden.
Wenn Probleme auftreten, geben Sie am WLC die folgenden Befehle ein:
debug client <mac add of the client>
debug aaa all enable
show client detail <mac addr> - Überprüfen Sie den Status des Richtlinien-Managers.
show radius auth statistics: Überprüfen Sie den Fehlergrund.
debug disable-all - Debug-Befehle deaktivieren.
clear stats radius auth all - Clear radius statistics on the WLC.
Überprüfen Sie die Protokolle im ACS, und notieren Sie den Fehlergrund.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
21-Aug-2012 |
Erstveröffentlichung |