Este documento describe cómo configurar el acceso inalámbrico seguro mediante controladores de LAN inalámbrica (WLC), software Microsoft Windows 2003 y Cisco Secure Access Control Server (ACS) 4.0 a través del protocolo de autenticación extensible - seguridad de capa de transporte (EAP-TLS).
Nota: Para obtener más información sobre la implementación de tecnología inalámbrica segura, refiérase al sitio Web Wi-Fi de Microsoft y Cisco SAFE Wireless Blueprint.
Se supone que el instalador tiene conocimiento de la instalación básica de Windows 2003 y de la instalación del controlador de Cisco, ya que este documento sólo cubre las configuraciones específicas para facilitar las pruebas.
Para obtener información de configuración e instalación inicial para los Cisco 4400 Series Controllers, refiérase a la Guía de Inicio Rápido: Controladores LAN inalámbricos Cisco de la serie 4400. Para obtener información de configuración e instalación inicial para los Cisco 2000 Series Controllers, refiérase a la Guía de Inicio Rápido: Controladores LAN inalámbricos Cisco de la serie 2000.
Antes de comenzar, instale Windows Server 2003 con el sistema operativo Service Pack (SP)1 en cada uno de los servidores del laboratorio de pruebas y actualice todos los Service Packs. Instale los controladores y los AP y asegúrese de que se configuran las últimas actualizaciones de software.
Importante: En el momento de escribir este documento, SP1 es la última actualización de Windows Server 2003, y SP2 con parches de actualización es el software más reciente para Windows XP Professional.
Windows Server 2003 con SP1, Enterprise Edition se utiliza para que se pueda configurar la inscripción automática de certificados de usuario y estación de trabajo para la autenticación EAP-TLS. Esto se describe en la sección Autenticación EAP-TLS de este documento. La inscripción automática de certificados y la renovación automática facilitan la implementación de certificados y mejoran la seguridad al vencer y renovar certificados automáticamente.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Cisco 2006 o 4400 Series Controller que ejecuta 3.2.116.21
Punto de acceso ligero (LWAPP) Cisco 1131
Windows 2003 Enterprise con Internet Information Server (IIS), Certificate Authority (CA), DHCP y sistema de nombres de dominio (DNS) instalado
Windows 2003 Standard con Access Control Server (ACS) 4.0
Windows XP Professional con SP (y Service Packs actualizados) y tarjeta de interfaz de red inalámbrica (NIC) (compatible con CCX v3) o suplicante de terceros.
Switch Cisco 3560
En este documento, se utiliza esta configuración de red:
Topología del laboratorio Cisco Secure Wireless
El propósito principal de este documento es proporcionarle el procedimiento paso a paso para implementar EAP-TLS en Redes Inalámbricas Unificadas con ACS 4.0 y el servidor Windows 2003 Enterprise. El énfasis principal se centra en la inscripción automática del cliente de modo que el cliente se inscriba automáticamente y tome el certificado del servidor.
Nota: Para agregar acceso Wi-Fi protegido (WPA)/WPA2 con protocolo de integridad de clave temporal (TKIP)/estándar de cifrado avanzado (AES) a Windows XP Professional con SP, consulte la actualización de WPA2/Elemento de información de servicios de aprovisionamiento inalámbrico (WPS IE) para Windows XP con SP2 .
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
DC_CA es un equipo que ejecuta Windows Server 2003 con SP1, Enterprise Edition y realiza estas funciones:
Controlador de dominio para el dominio wireless demo.local que ejecuta IIS
Un servidor DNS para el dominio DNS local de demostración inalámbrica
Un servidor DHCP
CA raíz empresarial para el dominio local de demostración inalámbrica
Complete estos pasos para configurar DC_CA para estos servicios:
Complete estos pasos:
Instale Windows Server 2003 con SP1, Enterprise Edition como servidor independiente.
Configure el protocolo TCP/IP con la dirección IP 172.16.100.26 y la máscara de subred 255.255.255.0.
Complete estos pasos:
Para iniciar el asistente de instalación de Active Directory, elija Inicio > Ejecutar, escriba dcpromo.exe y haga clic en Aceptar.
En la página Welcome to the Active Directory Installation Wizard (Bienvenido al Asistente de instalación de Active Directory), haga clic en Next.
En la página Compatibilidad del sistema operativo, haga clic en Siguiente.
En la página Domain Controller Type (Tipo de controlador de dominio), seleccione Domain controller for a new domain y haga clic en Next.
En la página Crear nuevo dominio, seleccione Dominio en un nuevo bosque y haga clic en Siguiente.
En la página Install or Configure DNS (Instalar o configurar DNS), seleccione No, simplemente instale y configure DNS en este equipo y haga clic en Next (Siguiente).
En la página New Domain Name (Nuevo nombre de dominio), escriba wirelessdemo.local y haga clic en Next.
En la página NetBIOS Domain Name (Nombre de dominio de NetBIOS), ingrese el nombre de NetBIOS de dominio como demostración inalámbrica y haga clic en Next.
En la página Ubicación de la Base de Datos y las Carpetas de Registro, acepte los directorios predeterminados Database y Log Folders y haga clic en Next.
En el cuadro de diálogo Volumen del sistema compartido, verifique que la ubicación predeterminada de la carpeta sea correcta y haga clic en Siguiente.
En la página Permisos, verifique que Permisos compatibles sólo con sistemas operativos Windows 2000 o Windows Server 2003 esté seleccionado y haga clic en Siguiente.
En la página Directory Services Restore Mode Administration Password, deje los cuadros de contraseña en blanco y haga clic en Next.
Revise la información de la página Resumen y haga clic en Siguiente.
En la página Finalización del Asistente para instalación de Active Directory, haga clic en Finalizar.
Cuando se le solicite reiniciar el equipo, haga clic en Reiniciar ahora.
Complete estos pasos:
Abra el complemento Dominios y confianza de Active Directory desde la carpeta Herramientas administrativas (Inicio > Herramientas administrativas > Dominios y confianzas de Active Directory) y, a continuación, haga clic con el botón derecho en el equipo de dominio DC_CA.wirelessdemo.local.
Haga clic en Elevar el nivel funcional del dominio y, a continuación, seleccione Windows Server 2003 en la página Aumentar el nivel funcional del dominio.
Haga clic en Levantar, haga clic en Aceptar y, a continuación, haga clic en Aceptar de nuevo.
Complete estos pasos:
Instale el protocolo de configuración dinámica de host (DHCP) como componente de servicio de red mediante Agregar o quitar programas en el Panel de control.
Abra el complemento DHCP desde la carpeta Herramientas administrativas (Inicio > Programas > Herramientas administrativas > DHCP y, a continuación, resalte el servidor DHCP, DC_CA.wirelessdemo.local.
Haga clic en Acción y luego haga clic en Autorizar para autorizar el servicio DHCP.
En el árbol de la consola, haga clic con el botón derecho del mouse en DC_CA.wirelessdemo.local y, a continuación, haga clic en Nuevo alcance.
En la página de bienvenida del asistente Nuevo alcance, haga clic en Siguiente.
En la página Nombre del ámbito, escriba CorpNet en el campo Nombre.
Haga clic en Next y rellene estos parámetros:
Dirección IP inicial: 172.16.100.1
Dirección IP final: 172.16.100.254
Longitud: 24
Máscara de subred: 255.255.255.0
Haga clic en Next e ingrese 172.16.100.1 para la dirección IP inicial y 172.16.100.100 para excluir la dirección IP final. Luego haga clic en Next (Siguiente). Esto reserva las direcciones IP en el rango de 172.16.100.1 a 172.16.100.100. El servidor DHCP no asigna estas direcciones IP reservadas.
En la página Duración del arrendamiento, haga clic en Siguiente.
En la página Configure DHCP Options (Configurar opciones DHCP), elija Yes (Sí), I want to configure this options now y haga clic en Next.
En la página Router (Default Gateway), agregue la dirección predeterminada del router 172.16.100.1 y haga clic en Next.
En la página Nombre de dominio y Servidores DNS, escriba wirelessdemo.local en el campo Dominio principal, escriba 172.16.100.26 en el campo Dirección IP y, a continuación, haga clic en Agregar y haga clic en Siguiente.
En la página Servidores WINS, haga clic en Siguiente.
En la página Activate Scope (Activar alcance), elija Yes (Sí). Deseo activar este ámbito ahora y haga clic en Next (Siguiente).
En la página Completar el Asistente para nuevo alcance, haga clic en Finalizar.
Complete estos pasos:
Nota: IIS debe estar instalado antes de instalar Servicios de Certificate Server y el usuario debe formar parte de la OU de Enterprise Admin.
En el Panel de control, abra Agregar o quitar programas y, a continuación, haga clic en Agregar o quitar componentes de Windows.
En la página Asistente para componentes de Windows, elija Servicios de certificados y, a continuación, haga clic en Siguiente.
En la página CA Type , elija Enterprise root CA y haga clic en Next.
En la página de información de identificación de CA, escriba wirelessdemoca en el nombre común de este cuadro de CA. Puede introducir los demás detalles opcionales y, a continuación, hacer clic en Siguiente. Acepte los valores predeterminados en la página Configuración de la base de datos de certificados.
Haga clic en Next (Siguiente). Una vez finalizada la instalación, haga clic en Finalizar.
Haga clic en Aceptar después de leer la advertencia sobre la instalación de IIS.
Complete estos pasos:
Elija Inicio > Herramientas administrativas > Autoridad de certificación.
Haga clic con el botón derecho del mouse en Wireless-democa CA y, a continuación, haga clic en Propiedades.
En la ficha Seguridad, haga clic en Administradores en la lista Grupos o Nombres de usuario.
En la lista Permisos o Administradores, verifique que estas opciones estén configuradas en Permitir:
Ejecutar y administrar certificados
Administrar CA
Solicitar certificados
Si alguno de ellos está establecido en Denegar o no está seleccionado, establezca el permiso en Permitir.
Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de la CA inalámbrica de democa y, a continuación, cierre la Autoridad de certificación.
Complete estos pasos:
Nota: Si el equipo ya se ha agregado al dominio, vaya a Agregar usuarios al dominio.
Abra el complemento Usuarios y equipos de Active Directory.
En el árbol de la consola, expanda wireless demo.local.
Haga clic con el botón derecho del mouse en Usuarios, haga clic en Nuevo y, a continuación, haga clic en Equipo.
En el cuadro de diálogo Nuevo objeto - Equipo, escriba el nombre del equipo en el campo Nombre del equipo y haga clic en Siguiente. Este ejemplo utiliza el nombre de equipo Client.
En el cuadro de diálogo Administrado, haga clic en Siguiente.
En el cuadro de diálogo Nuevo equipo de objetos, haga clic en Finalizar.
Repita los pasos 3 a 6 para crear cuentas de equipo adicionales.
Complete estos pasos:
En el árbol de la consola Usuarios y equipos de Active Directory, haga clic en la carpeta Equipos y haga clic con el botón derecho del ratón en el equipo para el que desea asignar acceso inalámbrico. Este ejemplo muestra el procedimiento con el CLIENTE del equipo que agregó en el paso 7.
Haga clic en Propiedades y, a continuación, vaya a la ficha Marcar.
Elija Allow access y haga clic en OK.
Complete estos pasos:
En el árbol de la consola Usuarios y equipos de Active Directory, haga clic con el botón derecho en Usuarios, haga clic en Nuevo y, a continuación, haga clic en Usuario.
En el cuadro de diálogo Nuevo objeto - usuario, escriba Usuario inalámbrico en el campo Nombre, y escriba Usuario inalámbrico en el campo Nombre de inicio de sesión de usuario y haga clic en Siguiente.
En el cuadro de diálogo Nuevo objeto - Usuario, escriba la contraseña que desee en los campos Contraseña y Confirmar contraseña. Desactive la casilla de verificación El usuario debe cambiar la contraseña en el siguiente inicio de sesión y haga clic en Siguiente.
En el cuadro de diálogo Nuevo objeto - usuario, haga clic en Finalizar.
Repita los pasos 2 a 4 para crear cuentas de usuario adicionales.
Complete estos pasos:
En el árbol de la consola Usuarios y equipos de Active Directory, haga clic en la carpeta Usuarios, haga clic con el botón derecho en Usuario inalámbrico, haga clic en Propiedades y, a continuación, vaya a la ficha Marcar.
Elija Allow access y haga clic en OK.
Complete estos pasos:
En el árbol de la consola Usuarios y equipos de Active Directory, haga clic con el botón derecho del mouse en Usuarios, haga clic en Nuevo y, a continuación, haga clic en Grupo.
En el cuadro de diálogo Nuevo objeto - grupo, escriba el nombre del grupo en el campo Nombre del grupo y haga clic en Aceptar. Este documento utiliza el nombre de grupo WirelessUsers.
Complete estos pasos:
En el panel de detalles de Active Directory Users and Computers, haga doble clic en Group WirelessUsers.
Vaya a la ficha Miembros y haga clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios, contactos, equipos o grupos, escriba el nombre de los usuarios que desea agregar al grupo. Este ejemplo muestra cómo agregar el usuario wireless al grupo. Click OK.
En el cuadro de diálogo Varios nombres encontrados, haga clic en Aceptar. La cuenta de usuario WirelessUser se agrega al grupo WirelessUsers.
Haga clic en Aceptar para guardar los cambios en el grupo WirelessUsers.
Repita este procedimiento para agregar más usuarios al grupo.
Complete estos pasos:
Repita los pasos 1 y 2 en la sección Agregar usuarios al grupo de usuarios inalámbricos de este documento
En el cuadro de diálogo Seleccionar usuarios, contactos o equipos, escriba el nombre del equipo que desea agregar al grupo. Este ejemplo muestra cómo agregar el equipo denominado client al grupo.
Haga clic en Tipos de objetos, desactive la casilla de verificación Usuarios y, a continuación, active Equipos.
Haga clic en OK dos veces. La cuenta de equipo CLIENT se agrega al grupo WirelessUsers.
Repita el procedimiento para agregar más ordenadores al grupo.
Cisco Secure ACS es un equipo que ejecuta Windows Server 2003 con SP1, Standard Edition, que proporciona autenticación RADIUS y autorización para el controlador. Complete los procedimientos de esta sección para configurar el ACS como servidor RADIUS:
Complete estos pasos:
Instale Windows Server 2003 con SP1, Standard Edition, como un servidor miembro denominado ACS en el dominio wirelessdemo.local.
Nota: El nombre del servidor ACS aparece como cisco_w2003 en las configuraciones restantes. Sustituya ACS o cisco_w2003 en la configuración de laboratorio restante.
Para la conexión de área local, configure el protocolo TCP/IP con la dirección IP de 172.16.100.26, la máscara de subred de 255.255.255.0 y la dirección IP del servidor DNS de 127.0.0.1.
Nota: Refiérase a la Guía de Instalación de Cisco Secure ACS 4.0 para Windows para obtener más información sobre cómo configurar Cisco Secure ACS 4.0 para Windows.
Complete estos pasos:
Mediante una cuenta de administrador de dominio, inicie sesión en el equipo llamado ACS a Cisco Secure ACS.
Nota: Sólo se soportan las instalaciones realizadas en el equipo donde se instala Cisco Secure ACS. Las instalaciones remotas que se realizan con servicios de terminal de Windows o productos como Virtual Network Computing (VNC) no se han probado y no son compatibles.
Inserte el CD de Cisco Secure ACS en una unidad de CD-ROM del ordenador.
Si la unidad de CD-ROM admite la función de ejecución automática de Windows, aparece el cuadro de diálogo Cisco Secure ACS para Windows Server.
Nota: Si el equipo no tiene instalado un Service Pack necesario, aparecerá un cuadro de diálogo. Los Service Pack de Windows se pueden aplicar antes o después de instalar Cisco Secure ACS. Puede continuar con la instalación, pero se debe aplicar el paquete de servicio necesario una vez finalizada la instalación. De lo contrario, es posible que Cisco Secure ACS no funcione de forma fiable.
Realice una de estas tareas:
Si aparece el cuadro de diálogo Cisco Secure ACS para Windows Server, haga clic en Install.
Si no aparece el cuadro de diálogo Cisco Secure ACS para Windows Server, ejecute setup.exe, ubicado en el directorio raíz del CD de Cisco Secure ACS.
El cuadro de diálogo Cisco Secure ACS Setup muestra el acuerdo de licencia de software.
Lea el acuerdo de licencia de software. Si acepta el contrato de licencia de software, haga clic en Aceptar.
El cuadro de diálogo Bienvenido muestra información básica sobre el programa de instalación.
Después de leer la información en el cuadro de diálogo Bienvenido, haga clic en Siguiente.
El cuadro de diálogo Antes de empezar muestra los elementos que debe completar antes de continuar con la instalación. Si ha completado todos los elementos enumerados en el cuadro de diálogo Antes de empezar, active la casilla correspondiente para cada elemento y haga clic en Siguiente.
Nota: Si no ha completado todos los elementos enumerados en el cuadro Antes de empezar, haga clic en Cancelar y, a continuación, haga clic en Salir de la configuración. Después de completar todos los elementos enumerados en el cuadro de diálogo Antes de empezar, reinicie la instalación.
Aparecerá el cuadro de diálogo Elegir ubicación de destino. En Carpeta de destino, aparece la ubicación de instalación. Esta es la unidad y la ruta donde el programa de instalación instala Cisco Secure ACS.
Si desea cambiar la ubicación de instalación, siga estos pasos:
Haga clic en Examinar. Aparecerá el cuadro de diálogo Elegir carpeta. El cuadro Ruta contiene la ubicación de instalación.
Cambie la ubicación de instalación. Puede escribir la nueva ubicación en el cuadro Ruta o utilizar las listas Unidades y directorios para seleccionar una nueva unidad y directorio. La ubicación de instalación debe estar en una unidad local del ordenador.
Nota: No especifique una ruta de acceso que contenga un carácter porcentual, "%". Si lo hace, puede parecer que la instalación continúa correctamente pero falla antes de que se complete.
Click OK.
Nota: Si ha especificado una carpeta que no existe, el programa de instalación muestra un cuadro de diálogo para confirmar la creación de la carpeta. Para continuar, haga clic en Sí.
En el cuadro de diálogo Elegir ubicación de destino, aparece la nueva ubicación de instalación en Carpeta de destino.
Haga clic en Next (Siguiente).
El cuadro de diálogo Configuración de la base de datos de autenticación muestra las opciones para autenticar a los usuarios. Sólo puede autenticarse con la base de datos de usuarios de Cisco Secure o también con una base de datos de usuarios de Windows.
Nota: Después de instalar Cisco Secure ACS, puede configurar el soporte de autenticación para todos los tipos de base de datos de usuarios externos además de las bases de datos de usuarios de Windows.
Si sólo desea autenticar usuarios con la base de datos de usuario de Cisco Secure, elija la opción Verificar la base de datos de Cisco Secure ACS solamente.
Si desea autenticar usuarios con una base de datos de usuarios de Windows Security Access Manager (SAM) o con una base de datos de usuarios de Active Directory además de la base de datos de usuarios de Cisco Secure, realice estos pasos:
Elija la opción También verifique la base de datos de usuario de Windows.
La casilla de verificación Sí, consulte "Conceder permiso de marcado al usuario" vuelve a estar disponible.
Nota: La casilla de verificación Sí, consulte "Conceder permiso de marcado al usuario" se aplica a todas las formas de acceso controladas por Cisco Secure ACS, no sólo al acceso de marcado. Por ejemplo, un usuario que accede a la red a través de un túnel VPN no marca en un servidor de acceso a la red. Sin embargo, si la casilla de configuración Sí, consulte "Conceder permiso de marcado al usuario" está marcada, Cisco Secure ACS aplica los permisos de marcado del usuario de Windows para determinar si se concede el acceso del usuario a la red.
Si desea permitir el acceso a los usuarios autenticados por una base de datos de usuarios de dominio de Windows sólo cuando tienen permiso de marcación en su cuenta de Windows, marque el cuadro de configuración Sí, consulte "Conceder permiso de marcado al usuario".
Haga clic en Next (Siguiente).
El programa de instalación instala Cisco Secure ACS y actualiza el registro de Windows.
El cuadro de diálogo Opciones avanzadas muestra varias funciones de Cisco Secure ACS que no están habilitadas de forma predeterminada. Para obtener más información sobre estas funciones, refiérase a la Guía del Usuario de Cisco Secure ACS para Windows Server, Versión 4.0.
Nota: Las funciones enumeradas aparecen en la interfaz HTML de Cisco Secure ACS sólo si las habilita. Después de la instalación, puede habilitarlos o desactivarlos en la página Opciones avanzadas de la sección Configuración de la interfaz.
Para cada función que desee habilitar, active la casilla correspondiente.
Haga clic en Next (Siguiente).
Aparecerá el cuadro de diálogo Supervisión de servicio activa.
Nota: Después de la instalación, puede configurar las funciones de supervisión de servicio activas en la página Administración de servicio activa de la sección Configuración del sistema.
Si desea que Cisco Secure ACS monitoree los servicios de autenticación de usuario, marque la casilla Enable Login Monitoring . En la lista Script to Execute, elija la opción que desea aplicar en caso de que se produzca un error en el servicio de autenticación:
Sin acción correctiva: Cisco Secure ACS no ejecuta una secuencia de comandos.
Nota: Esta opción es útil si habilita las notificaciones de correo de eventos.
Reinicio: Cisco Secure ACS ejecuta una secuencia de comandos que reinicia el equipo que ejecuta Cisco Secure ACS.
Reiniciar todo: Cisco Secure ACS reinicia todos los servicios Cisco Secure ACS.
Reiniciar RADIUS/TACACS+: Cisco Secure ACS reinicia solamente los servicios RADIUS y TACACS+.
Si desea que Cisco Secure ACS envíe un mensaje de correo electrónico cuando el monitoreo de servicio detecte un evento, marque la casilla Notificación de correo.
Haga clic en Next (Siguiente).
Aparecerá el cuadro de diálogo Contraseña de cifrado de la base de datos.
Nota: La contraseña de cifrado de la base de datos se cifra y se almacena en el registro ACS. Es posible que tenga que volver a utilizar esta contraseña cuando surjan problemas críticos y se deba acceder a la base de datos manualmente. Mantenga esta contraseña a mano para que el soporte técnico pueda acceder a la base de datos. La contraseña se puede cambiar cada período de vencimiento.
Introduzca una contraseña para el cifrado de la base de datos. La contraseña debe tener al menos ocho caracteres y debe contener tanto caracteres como dígitos. No hay caracteres no válidos. Haga clic en Next (Siguiente).
El programa de configuración finaliza y aparece el cuadro de diálogo Cisco Secure ACS Service Initiation.
Para cada opción Cisco Secure ACS Services Initiation que desee, marque la casilla correspondiente. Las acciones asociadas a las opciones se producen después de que finalice el programa de instalación.
Sí, deseo iniciar el servicio Cisco Secure ACS ahora: inicia los servicios de Windows que componen Cisco Secure ACS. Si no selecciona esta opción, la interfaz HTML de Cisco Secure ACS no está disponible a menos que reinicie el equipo o inicie el servicio CSAdmin.
Sí, deseo que el programa de instalación inicie Cisco Secure ACS Administrator desde mi navegador tras la instalación: abre la interfaz HTML de Cisco Secure ACS en el navegador web predeterminado para la cuenta de usuario de Windows actual.
Sí, deseo ver el archivo Léame: abre el archivo README.TXT en el Bloc de notas de Windows.
Haga clic en Next (Siguiente).
Si ha seleccionado una opción, se inician los servicios Cisco Secure ACS. El cuadro de diálogo Setup Complete (Configuración completa) muestra información sobre la interfaz HTML de Cisco Secure ACS.
Haga clic en Finish (Finalizar).
Nota: El resto de la configuración se documenta en la sección para el tipo EAP configurado.
Complete estos pasos:
Nota: Se supone que el controlador tiene conectividad básica a la red y que el alcance de IP a la interfaz de administración es exitoso.
Inicie sesión en el controlador navegando a https://172.16.101.252.
Haga clic en Login (Conexión).
Inicie sesión con el usuario predeterminado admin y la contraseña predeterminada admin.
Cree el mapping de VLAN de interfaz bajo el menú Controller.
Haga clic en Interfaces.
Haga clic en New.
En el campo Nombre de la interfaz, escriba Empleado. (Este campo puede ser cualquier valor que desee.)
En el campo VLAN ID, escriba 20. (Este campo puede ser cualquier VLAN que se transporta en la red.)
Haga clic en Apply (Aplicar).
Configure la información como muestra esta ventana Interfaces > Edit .
Haga clic en Apply (Aplicar).
Haga clic en WLAN.
Haga clic en New.
En el campo WLAN SSID, escriba Employee.
Haga clic en Apply (Aplicar).
Configure la información como muestra esta ventana WLANs > Edit .
Nota: WPA2 es el método de encriptación de capa 2 elegido para este laboratorio. Para permitir que WPA con clientes TKIP-MIC se asocien a este SSID, también puede marcar las casillas Modo de compatibilidad WPA y Permitir clientes TKIP WPA2 o aquellos clientes que no soportan el método de encriptación 802.11i AES.
Haga clic en Apply (Aplicar).
Haga clic en el menú Seguridad y agregue el servidor RADIUS.
Haga clic en New.
Agregue la dirección IP del servidor RADIUS (172.16.100.25) que es el servidor ACS configurado anteriormente.
Asegúrese de que la clave compartida coincida con el cliente AAA configurado en el servidor ACS.
Haga clic en Apply (Aplicar).
La configuración básica se ha completado y puede comenzar a probar EAP-TLS.
La autenticación EAP-TLS requiere certificados de equipo y usuario en el cliente inalámbrico, la adición de EAP-TLS como tipo EAP a la política de acceso remoto para el acceso inalámbrico y una reconfiguración de la conexión de red inalámbrica.
Para configurar DC_CA para proporcionar la inscripción automática para certificados de equipo y usuario, complete los procedimientos de esta sección.
Nota: Microsoft ha cambiado la plantilla de servidor Web con la versión de la CA empresarial de Windows 2003, de modo que las claves ya no se pueden exportar y la opción está atenuada. No hay otras plantillas de certificados suministradas con servicios de certificados para la autenticación del servidor y ofrecen la capacidad de marcar claves como exportables disponibles en la lista desplegable, por lo que debe crear una nueva plantilla que lo haga.
Nota: Windows 2000 permite exportar claves y no es necesario seguir estos procedimientos si utiliza Windows 2000.
Complete estos pasos:
Elija Inicio > Ejecutar, escriba mmc y haga clic en Aceptar.
En el menú Archivo, haga clic en Agregar o quitar complemento y, a continuación, haga clic en Agregar.
En Complemento, haga doble clic en Plantillas de certificado, haga clic en Cerrar y, a continuación, haga clic en Aceptar.
En el árbol de la consola, haga clic en Plantillas de certificado. Todas las plantillas de certificados aparecen en el panel Detalles.
Para omitir los pasos 2 a 4, escriba certtmpl.msc que abre el complemento Plantillas de certificado.
Complete estos pasos:
En el panel Detalles del complemento Plantillas de certificado, haga clic en la plantilla Servidor Web.
En el menú Acción, haga clic en Duplicar plantilla.
En el campo Template display name, escriba ACS.
Vaya a la ficha Request Handling (Gestión de solicitudes) y marque Allow private key to be export (Permitir exportación de clave privada).
Elija Solicitudes debe utilizar uno de los siguientes CSP y verificar Proveedor criptográfico de Microsoft Base v1.0. Desactive cualquier otro CSP que esté marcado y luego haga clic en Aceptar.
Vaya a la pestaña Nombre del asunto, elija Suministrar en la solicitud y haga clic en Aceptar.
Vaya a la ficha Seguridad, resalte el grupo de administradores de dominio y asegúrese de que la opción Inscripción esté marcada en Permitida.
Importante: Si elige generar sólo de esta información de Active Directory, marque Nombre principal de usuario (UPN) y desmarque Incluir nombre de correo electrónico en Nombre de asunto y Nombre de correo electrónico porque no se ha introducido un nombre de correo electrónico para la cuenta de usuario inalámbrico en el complemento Usuarios y equipos de Active Directory. Si no desactiva estas dos opciones, la inscripción automática intenta utilizar el correo electrónico, lo que da lugar a un error de inscripción automática.
Existen medidas de seguridad adicionales si es necesario para evitar que los certificados se eliminen automáticamente. Estos se pueden encontrar en la pestaña Requisitos de emisión. Esto no se analiza más a fondo en este documento.
Haga clic en Aceptar para guardar la plantilla y pasar a emitir esta plantilla desde el complemento Autoridad de certificados.
Complete estos pasos:
Abra el complemento Autoridad de certificación. Siga los pasos 1-3 en la sección Creación de la Plantilla de Certificado para el Servidor Web ACS, elija la opción Autoridad de Certificación, elija Equipo Local y haga clic en Finalizar.
En el árbol de la consola, expanda wirelessdemoca y, a continuación, haga clic con el botón derecho en Plantillas de certificado.
Elija New > Certificate Template para emitir.
Haga clic en la plantilla ACS Certificate.
Haga clic en Aceptar y abra el complemento Usuarios y equipos de Active Directory.
En el árbol de la consola, haga doble clic en Active Directory Users and Computers, haga clic con el botón derecho del mouse en el dominio alámbressdemo.local y, a continuación, haga clic en Properties.
En la ficha Directiva de grupo, haga clic en Política de dominio predeterminada y, a continuación, haga clic en Editar. Se abre el complemento Editor de objetos de directiva de grupo.
En el árbol de la consola, expanda Computer Configuration > Windows Settings > Security Settings > Public Key Policies y, a continuación, seleccione Automatic Certificate Request Settings.
Haga clic con el botón derecho en Configuración automática de solicitud de certificado y elija Nuevo > Solicitud automática de certificado.
En la página Welcome to the Automatic Certificate Request Setup Wizard (Bienvenido al Asistente de configuración automática de solicitudes de certificado), haga clic en Next.
En la página Plantilla de certificado, haga clic en Equipo y haga clic en Siguiente.
En la página Finalización del Asistente de Configuración de Solicitud de Certificado Automática, haga clic en Finalizar.
El tipo de certificado de equipo ahora aparece en el panel de detalles del complemento Editor de objetos de directiva de grupo.
En el árbol de la consola, expanda Configuración de usuario > Configuración de Windows > Configuración de seguridad > Políticas de clave pública.
En el panel de detalles, haga doble clic en Configuración de inscripción automática.
Elija Inscribir certificados automáticamente y marque Renovar certificados caducados, actualizar certificados pendientes y eliminar certificados revocados y Actualizar certificados que utilicen plantillas de certificados.
Click OK.
Importante: El servidor ACS debe obtener un certificado de servidor del servidor CA raíz de la empresa para autenticar un cliente WLAN EAP-TLS.
Importante: Asegúrese de que el Administrador IIS no esté abierto durante el proceso de configuración del certificado, ya que causa problemas con la información almacenada en caché.
Inicie sesión en el servidor ACS con una cuenta que tenga derechos de administrador de empresa.
En la máquina ACS local, señale el explorador en el servidor de Microsoft Certification Authority en http://IP-address-of-Root-CA/certsrv. En este caso, la dirección IP es 172.16.100.26.
Inicie sesión como administrador.
Elija Request a Certificate y haga clic en Next.
Elija Advanced Request y haga clic en Next.
Elija Crear y enviar una solicitud a esta CA y haga clic en Siguiente.
Importante: El motivo de este paso es que Windows 2003 no permite las claves exportables y necesita generar una solicitud de certificado basada en el certificado ACS que creó anteriormente que sí lo permite.
En Plantillas de certificado, seleccione la plantilla de certificado creada anteriormente con el nombre ACS. Las opciones cambian después de seleccionar la plantilla.
Configure el Nombre para que sea el nombre de dominio completo del servidor ACS. En este caso, el nombre del servidor ACS es cisco_w2003.wirelessdemo.local. Asegúrese de que el certificado de almacenamiento en el almacén de certificados del equipo local esté activado y haga clic en Enviar.
Aparece una ventana emergente que advierte sobre una posible violación de secuencias de comandos. Haga clic en Sí
Haga clic en Install this certificate (Instalar este certificado).
Una ventana emergente aparece de nuevo y advierte sobre una posible violación de secuencias de comandos. Haga clic en Sí
Después de hacer clic en Sí, se instala el certificado.
En este momento, el certificado se instala en la carpeta Certificates (Certificados). Para acceder a esta carpeta, elija Start > Run, escriba mmc, presione Enter y elija Personal > Certificates.
Ahora que el certificado está instalado en el equipo local (ACS o cisco_w2003 en este ejemplo), debe generar un archivo de certificado (.cer) para la configuración del archivo de certificado ACS 4.0.
En el servidor ACS (cisco_w2003 en este ejemplo), señale el explorador en el servidor de Microsoft Certification Authority a http://172.16.100.26 /certsrv.
Complete estos pasos:
En el servidor ACS (cisco_w2003 en este ejemplo), señale el explorador en el servidor de Microsoft CA a http://172.16.100.26 /certsrv.
En la opción Seleccionar una tarea elija Descargar un certificado de CA, cadena de certificado o CRL.
Elija el método de codificación de radio Base 64 y haga clic en Descargar certificado CA.
Aparecerá una ventana de advertencia de seguridad de descarga de archivos. Click Save.
Guarde el archivo con un nombre como ACS.cer o cualquier nombre que desee. Recuerde este nombre ya que lo utiliza durante la configuración de ACS Certificate Authority en ACS 4.0.
Abra ACS Admin desde el acceso directo de escritorio creado durante la instalación.
Haga clic en Configuración del sistema.
Haga clic en ACS Certificate Setup.
Haga clic en Install ACS Certificate (Instalar certificado ACS).
Elija Use certificate from storage y escriba el nombre de dominio completo de cisco_w2003.wirelessdemo.local (o ACS.wirelessdemo.local si utilizó ACS como nombre).
Haga clic en Submit (Enviar).
Haga clic en Configuración del sistema.
Haga clic en Service Control y luego haga clic en Restart.
Haga clic en Configuración del sistema.
Haga clic en Configuración de autenticación global.
Marque Allow EAP-TLS y todas las casillas debajo.
Haga clic en Enviar + Reiniciar.
Haga clic en Configuración del sistema.
Haga clic en ACS Certification Authority Setup.
En la ventana ACS Certification Authority Setup , escriba el nombre y la ubicación del archivo *.cer creado anteriormente. En este ejemplo, el archivo *.cer creado es ACS.cer en el directorio raíz c:\.
Escriba c:\acs.cer en el campo del archivo de certificado de CA y haga clic en Enviar.
Reinicie el servicio ACS.
CLIENT es un equipo que ejecuta Windows XP Professional con SP2 que actúa como cliente inalámbrico y obtiene acceso a los recursos de Intranet a través del AP inalámbrico. Complete los procedimientos de esta sección para configurar CLIENT como cliente inalámbrico.
Complete estos pasos:
Conecte el CLIENTE al segmento de red de la Intranet mediante un cable Ethernet conectado al switch.
En CLIENT, instale Windows XP Professional con SP2 como equipo miembro denominado CLIENT en el dominio wirelessdemo.local.
Instale Windows XP Professional con SP2. Esto se debe instalar para tener soporte EAP-TLS y PEAP.
Nota: Firewall de Windows se activa automáticamente en Windows XP Professional con SP2. No apague el firewall.
Complete estos pasos:
Cierre la sesión y, a continuación, conéctese utilizando la cuenta WirelessUser en el dominio wirelessdemo.local.
Nota: Actualice la configuración de la política del equipo y del grupo de configuración del usuario y obtenga inmediatamente un certificado de equipo y usuario para el equipo cliente inalámbrico, escribiendo gpupdate en un símbolo del sistema. De lo contrario, cuando se desconecta y después se conecta, realiza la misma función que gpupdate. Debe haber iniciado sesión en el dominio conectándose a través del cable.
Nota: Para validar que el certificado se instala automáticamente en el cliente, abra el certificado MMC y valide que el certificado WirelessUser esté disponible en la carpeta Certificados personales.
Elija Inicio > Panel de control, haga doble clic en Conexiones de red y, a continuación, haga clic con el botón derecho en Conexión de red inalámbrica.
Haga clic en Properties, vaya a la ficha Wireless Networks y asegúrese de que User Windows para configurar mi red inalámbrica esté marcado.
Haga clic en Add (Agregar).
Vaya a la ficha Asociación y escriba Empleado en el campo Nombre de red (SSID).
Asegúrese de que Data Encryption esté configurado en WEP y la clave se proporciona automáticamente está marcada.
Vaya a la ficha Authentication (Autenticación).
Valide que el tipo EAP esté configurado para utilizar Smart Card u otro certificado. Si no es así, selecciónelo en el menú desplegable.
Si desea que la máquina se autentique antes del inicio de sesión (lo que permite aplicar secuencias de comandos de inicio de sesión o directivas de grupo), elija la opción Autenticar como equipo cuando la información del equipo esté disponible.
Haga clic en Properties (Propiedades).
Asegúrese de que las casillas de esta ventana estén marcadas.
Haga clic en Aceptar tres veces.
Haga clic con el botón derecho del ratón en el icono de conexión de red inalámbrica del sistema y, a continuación, haga clic en Ver redes inalámbricas disponibles.
Haga clic en la red inalámbrica Empleado y haga clic en Conectar.
Estas capturas de pantalla indican si la conexión se completa correctamente.
Después de que la autenticación se realice correctamente, verifique la configuración TCP/IP del adaptador inalámbrico mediante Conexiones de red. Debe tener un rango de direcciones de 172.16.100.100-172.16.100.254 desde el alcance DHCP o el alcance creado para los clientes inalámbricos.
Para probar la funcionalidad, abra un explorador y navegue hasta http://wirelessdemoca (o la dirección IP del servidor de CA de la empresa).