Este documento describe la configuración 802.1x con protocolo de autenticación extensible-seguridad de la capa de transporte (EAP-TLS) y sistema de control de acceso (ACS) mientras realizan una comparación de certificado binario entre un certificado de cliente proporcionado por el solicitante y el mismo certificado mantenido en Microsoft Active Directory (AD). El perfil del administrador de acceso de red (NAM) de AnyConnect se utiliza para la personalización. La configuración de todos los componentes se presenta en este documento, junto con escenarios para resolver problemas de la configuración.
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
La estación de Windows 7 tiene instalado AnyConnect NAM, que se utiliza como suplicante para autenticarse en el servidor ACS con el método EAP-TLS. El switch con 802.1x actúa como el autenticador. El certificado de usuario es verificado por el ACS y la autorización de política aplica políticas basadas en el Nombre común (CN) del certificado. Además, el ACS obtiene el certificado de usuario de AD y realiza una comparación binaria con el certificado proporcionado por el suplicante.
El switch tiene una configuración básica. De forma predeterminada, el puerto se encuentra en la VLAN 666 de cuarentena. Esa VLAN tiene un acceso restringido. Después de que el usuario esté autorizado, el puerto VLAN se reconfigura.
aaa authentication login default group radius local
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
interface Ethernet0/0
switchport access vlan 666
switchport mode access
ip device tracking maximum 10
duplex auto
authentication event fail action next-method
authentication order dot1x mab
authentication port-control auto
dot1x pae authenticator
end
radius-server host 192.168.10.152 auth-port 1645 acct-port 1646 key cisco
Para EAP-TLS, se requiere un certificado tanto para el suplicante como para el servidor de autenticación. Este ejemplo se basa en certificados generados por OpenSSL. La autoridad certificadora de Microsoft (CA) se puede utilizar para simplificar la implementación en redes empresariales.
openssl genrsa -des3 -out ca.key 1024
openssl req -new -key ca.key -out ca.csr
cp ca.key ca.key.org
openssl rsa -in ca.key.org -out ca.key
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
El certificado de CA se conserva en el archivo ca.crt y la clave privada (y desprotegida) en el archivo ca.key.
La secuencia de comandos para generar un único certificado firmado por la CA de Cisco es:
openssl genrsa -des3 -out server.key 1024
openssl req -new -key server.key -out server.csr
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial
-out server.crt -days 365
openssl pkcs12 -export -out server.pfx -inkey server.key -in server.crt
-certfile ca.crt
La clave privada está en el archivo server.key y el certificado está en el archivo server.crt. La versión de pkcs12 se encuentra en el archivo server.pfx.
Se puede seguir el mismo proceso en Windows 7 (suplicante) o utilizar Active Directory para enviar los certificados de usuario.
Es necesario asignar el certificado específico al usuario específico en AD.
Nota: La contraseña no es importante.
Nota: No utilice Asignación de nombres (haga clic con el botón derecho en el nombre de usuario). Se utiliza para diferentes servicios.
En esta etapa, el certificado se enlaza a un usuario específico en AD. Esto se puede verificar con el uso de ldapsearch:
ldapsearch -h 192.168.10.101 -D "CN=Administrator,CN=Users,DC=cisco-test,DC=com" -w
Adminpass -b "DC=cisco-test,DC=com"
Los resultados de ejemplo para la prueba 2 son los siguientes:
# test2, Users, cisco-test.com
dn: CN=test2,CN=Users,DC=cisco-test,DC=com
..................
userCertificate:: MIICuDCCAiGgAwIBAgIJAP6cPWHhMc2yMA0GCSqGSIb3DQEBBQUAMFYxCzAJ
BgNVBAYTAlBMMQwwCgYDVQQIDANNYXoxDzANBgNVBAcMBldhcnNhdzEMMAoGA1UECgwDVEFDMQwwC
gYDVQQLDANSQUMxDDAKBgNVBAMMA1RBQzAeFw0xMzAzMDYxMjUzMjdaFw0xNDAzMDYxMjUzMjdaMF
oxCzAJBgNVBAYTAlBMMQswCQYDVQQIDAJQTDEPMA0GA1UEBwwGS3Jha293MQ4wDAYDVQQKDAVDaXN
jbzENMAsGA1UECwwEQ29yZTEOMAwGA1UEAwwFdGVzdDIwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJ
AoGBAMFQZywrGTQKL+LeI19ovNavCFSG2zt2HGs8qGPrf/h3o4IIvU+nN6aZPdkTdsjiuCeav8HYD
aRznaK1LURt1PeGtHlcTgcGZ1MwIGptimzG+h234GmPU59k4XSVQixARCDpMH8IBR9zOSWQLXe+kR
iZpXC444eKOh6wO/+yWb4bAgMBAAGjgYkwgYYwCwYDVR0PBAQDAgTwMHcGA1UdJQRwMG4GCCsGAQU
FBwMBBggrBgEFBQcDAgYKKwYBBAGCNwoDBAYLKwYBBAGCNwoDBAEGCCsGAQUFBwMBBggrBgEFBQgC
FQYKKwYBBAGCNwoDAQYKKwYBBAGCNxQCAQYJKwYBBAGCNxUGBggrBgEFBQcDAjANBgkqhkiG9w0BA
QUFAAOBgQCuXwAgcYqLNm6gEDTWm/OWmTFjPyA5KSDB76yVqZwr11ch7eZiNSmCtH7Pn+VILagf9o
tiFl5ttk9KX6tIvbeEC4X/mQVgAB3HuJH5sL1n/k2H10XCXKfMqMGrtsZrA64tMCcCeZRoxfAO94n
PulwF4nkcnu1xO/B7x+LpcjxjhQ==
En esta etapa es muy importante dar al usuario la opción de utilizar el certificado en cada autenticación. No almacenar en caché esa opción. Además, use el 'nombre de usuario' como la ID desprotegida. Es importante recordar que no es la misma ID que utiliza ACS para consultar AD para el certificado. Ese id se configurará en ACS.
Este ejemplo mostró una implementación manual del perfil. AD podría utilizarse para implementar ese archivo para todos los usuarios. Además, ASA se podría utilizar para aprovisionar el perfil cuando se integra con VPN.
ACS coincide con los nombres de usuario AD con el uso del campo CN del certificado recibido del solicitante (en este caso es test1, test2 o test3). También se habilita la comparación binaria. Esto obliga a ACS a obtener el certificado de usuario de AD y compararlo con el mismo certificado recibido por el solicitante. Si no coincide, la autenticación falla.
Esto se utiliza como origen de identidad en la política de identidad RADIUS.
VLAN2 es el perfil de autorización que devuelve los atributos RADIUS que unen al usuario a VLAN2 en el switch.
Es una buena práctica desactivar el servicio 802.1x nativo en el suplicante de Windows 7 ya que se utiliza AnyConnect NAM. Con el perfil configurado, el cliente puede seleccionar un certificado específico.
Cuando se utiliza el certificado test2, el switch recibe una respuesta satisfactoria junto con los atributos RADIUS.
00:02:51: %DOT1X-5-SUCCESS: Authentication successful for client
(0800.277f.5f64) on Interface Et0/0
00:02:51: %AUTHMGR-7-RESULT: Authentication result 'success' from 'dot1x'
for client (0800.277f.5f64) on Interface Et0/0
switch#
00:02:51: %EPM-6-POLICY_REQ: IP=0.0.0.0| MAC=0800.277f.5f64|
AUDITSESID=C0A80A0A00000001000215F0| AUTHTYPE=DOT1X|
EVENT=APPLY
switch#show authentication sessions interface e0/0
Interface: Ethernet0/0
MAC Address: 0800.277f.5f64
IP Address: Unknown
User-Name: test2
Status: Authz Success
Domain: DATA
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 2
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A80A0A00000001000215F0
Acct Session ID: 0x00000005
Handle: 0xE8000002
Runnable methods list:
Method State
dot1x Authc Succes
Tenga en cuenta que se ha asignado la VLAN 2. Es posible agregar otros atributos RADIUS a ese perfil de autorización en ACS (como Lista de control de acceso avanzado o temporizadores de reautorización).
Los registros en ACS son los siguientes:
Posible error - error interno en ACS Active Directory
Posible error: no se pudo recuperar el certificado de usuario de Active Directory
En redes empresariales, se recomienda autenticarse con el uso de certificados de equipo y de usuario.En este escenario, se recomienda utilizar el modo 802.1x abierto en el switch con VLAN restringida. Al reiniciar la máquina para 802.1x, la primera sesión de autenticación se inicia y se autentica con el uso del certificado de la máquina AD. Luego, después de que el usuario proporcione las credenciales y se registre en el dominio, se inicia la segunda sesión de autenticación con el certificado de usuario. El usuario se coloca en la VLAN correcta (fiable) con acceso completo a la red. Está bien integrado en Identity Services Engine (ISE).
A continuación, es posible configurar autenticaciones separadas de las fichas Autenticación de equipo y Autenticación de usuario.
Si el modo 802.1x abierto no es aceptable en el switch, es posible utilizar el modo 802.1x antes de que la función de inicio de sesión se configure en la política de cliente.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
09-Apr-2013 |
Versión inicial |