Este documento describe cómo configurar el acceso inalámbrico seguro mediante controladores LAN inalámbricos, el software Microsoft Windows 2003 y Cisco Secure Access Control Server (ACS) 4.0 a través de Protected Extensible Authentication Protocol (PEAP) con Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) versión 2.
Nota: Para obtener información sobre la implementación de tecnología inalámbrica segura, refiérase al sitio Web de Microsoft Wi-Fi y Cisco SAFE Wireless Blueprint.
Se supone que el instalador tiene conocimiento de la instalación básica de Windows 2003 y de la instalación del controlador de Cisco, ya que este documento sólo cubre las configuraciones específicas para facilitar las pruebas.
Para obtener información de configuración e instalación inicial para los Cisco 4400 Series Controllers, refiérase a la Guía de Inicio Rápido: Controladores LAN inalámbricos Cisco de la serie 4400. Para obtener información de configuración e instalación inicial para los Cisco 2000 Series Controllers, refiérase a la Guía de Inicio Rápido: Controladores LAN inalámbricos Cisco de la serie 2000.
Las guías de instalación y configuración de Microsoft Windows 2003 se pueden encontrar en Instalación de Windows Server 2003 R2 .
Antes de comenzar, instale Microsoft Windows Server 2003 con el sistema operativo SP1 en cada uno de los servidores del laboratorio de pruebas y actualice todos los Service Packs. Instale los controladores y los puntos de acceso ligeros (LAP) y asegúrese de que se configuran las últimas actualizaciones de software.
Importante: En el momento de escribir este artículo, SP1 es la última actualización de Microsoft Windows Server 2003, y SP2 con parches de actualización es el software más reciente para Microsoft Windows XP Professional.
Windows Server 2003 con SP1, Enterprise Edition se utiliza para que se pueda configurar la inscripción automática de certificados de usuario y estación de trabajo para la autenticación PEAP. La inscripción automática de certificados y la renovación automática facilitan la implementación de certificados y mejoran la seguridad al vencer y renovar certificados automáticamente.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Cisco 2006 o 4400 Series Controller que ejecuta 3.2.116.21
Punto de acceso ligero (LWAPP) Cisco 1131
Windows 2003 Enterprise con Internet Information Server (IIS), Certificate Authority (CA), DHCP y sistema de nombres de dominio (DNS) instalado
Windows 2003 Standard con Access Control Server (ACS) 4.0
Windows XP Professional con SP (y Service Packs actualizados) y tarjeta de interfaz de red inalámbrica (NIC) (compatible con CCX v3) o suplicante de terceros.
Switch Cisco 3560
En este documento, se utiliza esta configuración de red:
Topología del laboratorio Cisco Secure Wireless
El propósito principal de este documento es proporcionarle el procedimiento paso a paso para implementar PEAP en Redes Inalámbricas Unificadas con ACS 4.0 y el servidor Windows 2003 Enterprise. El énfasis principal se centra en la inscripción automática del cliente de modo que el cliente se inscriba automáticamente y tome el certificado del servidor.
Nota: Para agregar acceso Wi-Fi protegido (WPA)/WPA2 con protocolo de integridad de clave temporal (TKIP)/estándar de cifrado avanzado (AES) a Windows XP Professional con SP, consulte la actualización de WPA2/Elemento de información de servicios de aprovisionamiento inalámbrico (WPS IE) para Windows XP con Service Pack 2 .
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
DC_CA es un equipo que ejecuta Windows Server 2003 con SP1, Enterprise Edition y realiza estas funciones:
Controlador de dominio para el dominio wirelessdemo.local que ejecuta IIS
Un servidor DNS para el dominio DNS alámbressdemo.local
Un servidor DHCP
CA raíz empresarial para el dominio inalámbrico demo.local
Complete estos pasos para configurar DC_CA para estos servicios:
Complete estos pasos:
Instale Windows Server 2003 con SP1, Enterprise Edition como servidor independiente.
Configure el protocolo TCP/IP con la dirección IP de 172.16.100.26 y la máscara de subred de 255.255.255.0.
Complete estos pasos:
Para iniciar el asistente de instalación de Active Directory, elija Inicio > Ejecutar, escriba dcpromo.exe y haga clic en Aceptar.
En la página Welcome to the Active Directory Installation Wizard (Bienvenido al Asistente de instalación de Active Directory), haga clic en Next.
En la página Compatibilidad del sistema operativo, haga clic en Siguiente.
En la página Domain Controller Type (Tipo de controlador de dominio), seleccione Domain Controller for a new Domain y haga clic en Next.
En la página Crear nuevo dominio, seleccione Dominio en un nuevo bosque y haga clic en Siguiente.
En la página Install or Configure DNS (Instalar o configurar DNS), seleccione No, simplemente instale y configure DNS en este equipo y haga clic en Next (Siguiente).
En la página New Domain Name (Nuevo nombre de dominio), escriba wirelessdemo.local y haga clic en Next.
En la página NetBIOS Domain Name (Nombre de dominio de NetBIOS), ingrese el nombre de NetBIOS de dominio como demostración inalámbrica y haga clic en Next.
En la página Ubicaciones de la Base de Datos y las Carpetas de Registro, acepte los directorios predeterminados Database y Log Folders y haga clic en Next.
En la página Volumen del sistema compartido, verifique que la ubicación predeterminada de la carpeta sea correcta y haga clic en Siguiente.
En la página Permisos, verifique que Permisos compatibles sólo con sistemas operativos Windows 2000 o Windows Server 2003 esté seleccionado y haga clic en Siguiente.
En la página Directory Services Restore Mode Administration Password, deje los cuadros de contraseña en blanco y haga clic en Next.
Revise la información de la página Resumen y haga clic en Siguiente.
Cuando haya terminado la instalación de Active Directory, haga clic en Finalizar.
Cuando se le solicite reiniciar el equipo, haga clic en Reiniciar ahora.
Complete estos pasos:
Abra el complemento Dominios y confianza de Active Directory desde la carpeta Herramientas administrativas(Inicio > Programas > Herramientas administrativas > Dominios y confianza de Active Directory) y, a continuación, haga clic con el botón derecho en el equipo de dominio DC_CA.wirelessdemo.local.
Haga clic en Elevar el nivel funcional del dominio y, a continuación, seleccione Windows Server 2003 en la página Aumentar el nivel funcional del dominio.
Haga clic en Levantar, haga clic en Aceptar y, a continuación, haga clic en Aceptar de nuevo.
Complete estos pasos:
Instale el protocolo de configuración dinámica de host (DHCP) como un componente de servicio de red mediante Agregar o quitar programas en el Panel de control.
Abra el complemento DHCP de la carpeta Administrative Tools (Inicio > Programas > Herramientas administrativas > DHCP) y, a continuación, resalte el servidor DHCP, DC_CA.wirelessdemo.local.
Haga clic en Acción y luego haga clic en Autorizar para autorizar el servicio DHCP.
En el árbol de la consola, haga clic con el botón derecho del mouse en DC_CA.wirelessdemo.local y, a continuación, haga clic en Nuevo alcance.
En la página de bienvenida del asistente Nuevo alcance, haga clic en Siguiente.
En la página Nombre del ámbito, escriba CorpNet en el campo Nombre.
Haga clic en Next y rellene estos parámetros:
Dirección IP inicial: 172.16.100.1
Dirección IP final: 172.16.100.254
Longitud: 24
Máscara de subred: 255.255.255.0
Haga clic en Next e ingrese 172.16.100.1 para la dirección IP inicial y 172.16.100.100 para excluir la dirección IP final. Luego haga clic en Next (Siguiente). Esto reserva las direcciones IP en el rango de 172.16.100.1 a 172.16.100.100. El servidor DHCP no asigna estas direcciones IP de reserva.
En la página Duración del arrendamiento, haga clic en Siguiente.
En la página Configure DHCP Options (Configurar opciones DHCP), elija Yes (Sí), I want to configure this options now y haga clic en Next.
En la página Router (Default Gateway), agregue la dirección predeterminada del router 172.16.100.1 y haga clic en Next.
En la página Nombre de dominio y Servidores DNS, escriba wirelessdemo.local en el campo Dominio principal, escriba 172.16.100.26 en el campo Dirección IP y, a continuación, haga clic en Agregar y haga clic en Siguiente.
En la página Servidores WINS, haga clic en Siguiente.
En la página Activate Scope (Activar alcance), elija Yes (Sí). Deseo activar este ámbito ahora y haga clic en Next (Siguiente).
Cuando termine con la página Asistente para nuevo alcance, haga clic en Finalizar.
Complete estos pasos:
Nota: IIS debe estar instalado antes de instalar Servicios de Certificate Server y el usuario debe formar parte de la OU de Enterprise Admin.
En Panel de control, abra Agregar o quitar programas y, a continuación, haga clic en Agregar o quitar componentes de Windows.
En la página Asistente para componentes de Windows, elija Servicios de certificados y, a continuación, haga clic en Siguiente.
En la página CA Type , elija Enterprise root CA y haga clic en Next.
En la página CA Identificación de información, escriba wirelessdemoca en el nombre común de este cuadro CA. También puede introducir los demás detalles opcionales. A continuación, haga clic en Next y acepte los valores predeterminados en la página Certificate Database Settings (Parámetros de la base de datos de certificados).
Haga clic en Next (Siguiente). Una vez finalizada la instalación, haga clic en Finalizar.
Haga clic en Aceptar después de leer el mensaje de advertencia sobre la instalación de IIS.
Complete estos pasos:
Elija Inicio > Herramientas administrativas > Autoridad de certificación.
Haga clic con el botón derecho del mouse en Wireless-democa CA y, a continuación, haga clic en Propiedades.
En la ficha Seguridad, haga clic en Administradores en la lista Grupos o Nombres de usuario.
En la lista Permisos o Administradores, verifique que estas opciones estén configuradas en Permitir:
Ejecutar y administrar certificados
Administrar CA
Solicitar certificados
Si alguno de ellos está establecido en Denegar o no está seleccionado, establezca el permiso en Permitir.
Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de la CA inalámbrica de democa y, a continuación, cierre la Autoridad de certificación.
Complete estos pasos:
Nota: Si el equipo ya se ha agregado al dominio, vaya a Agregar usuarios al dominio.
Abra el complemento Usuarios y equipos de Active Directory.
En el árbol de la consola, expanda wireless demo.local.
Haga clic con el botón derecho del mouse en Usuarios, haga clic en Nuevo y, a continuación, haga clic en Equipo.
En el cuadro de diálogo Nuevo objeto - Equipo, escriba el nombre del equipo en el campo Nombre del equipo y haga clic en Siguiente. Este ejemplo utiliza el nombre de equipo Client.
En el cuadro de diálogo Administrado, haga clic en Siguiente.
En el cuadro de diálogo Nuevo objeto - Equipo, haga clic en Finalizar.
Repita los pasos 3 a 6 para crear cuentas de equipo adicionales.
Complete estos pasos:
En el árbol de la consola Usuarios y equipos de Active Directory, haga clic en la carpeta Equipos y haga clic con el botón derecho del ratón en el equipo para el que desea asignar acceso inalámbrico. Este ejemplo muestra el procedimiento con el Cliente de equipo que agregó en el Paso 7. Haga clic en Propiedades y, a continuación, vaya a la ficha Marcar.
Elija Allow access y haga clic en OK.
Complete estos pasos:
En el árbol de la consola Usuarios y equipos de Active Directory, haga clic con el botón derecho en Usuarios, haga clic en Nuevo y, a continuación, haga clic en Usuario.
En el cuadro de diálogo Nuevo objeto - Usuario, escriba el nombre del usuario inalámbrico. En este ejemplo se utiliza el nombre WirelessUser en el campo First name y WirelessUser en el campo User Logon name. Haga clic en Next (Siguiente).
En el cuadro de diálogo Nuevo objeto - Usuario, escriba la contraseña que desee en los campos Contraseña y Confirmar contraseña. Desactive la casilla de verificación El usuario debe cambiar la contraseña en el siguiente inicio de sesión y haga clic en Siguiente.
En el cuadro de diálogo Nuevo objeto - usuario, haga clic en Finalizar.
Repita los pasos 2 a 4 para crear cuentas de usuario adicionales.
Complete estos pasos:
En el árbol de la consola Active Directory Users and Computers, haga clic en la carpeta Users, haga clic con el botón derecho del mouse en WirelessUser, haga clic en Properties y, a continuación, vaya a la ficha Dial-in.
Elija Allow access y haga clic en OK.
Complete estos pasos:
En el árbol de la consola Active Directory Users and Computers, haga clic con el botón derecho en Users, haga clic en New y, a continuación, haga clic en Group.
En el cuadro de diálogo Nuevo objeto - grupo, escriba el nombre del grupo en el campo Nombre del grupo y haga clic en Aceptar. Este documento utiliza el nombre de grupo WirelessUsers.
Complete estos pasos:
En el panel de detalles de Active Directory Users and Computers, haga doble clic en el grupo WirelessUsers.
Vaya a la ficha Miembros y haga clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios, contactos, equipos o grupos, escriba el nombre de los usuarios que desea agregar al grupo. Este ejemplo muestra cómo agregar el usuario wireless al grupo. Click OK.
En el cuadro de diálogo Varios nombres encontrados, haga clic en Aceptar. La cuenta de usuario WirelessUser se agrega al grupo WirelessUsers.
Haga clic en Aceptar para guardar los cambios en el grupo WirelessUsers.
Repita este procedimiento para agregar más usuarios al grupo.
Complete estos pasos:
Repita los pasos 1 y 2 en la sección Agregar usuarios al grupo de usuarios inalámbricos de este documento
En el cuadro de diálogo Seleccionar usuarios, contactos o equipos, escriba el nombre del equipo que desea agregar al grupo. Este ejemplo muestra cómo agregar el equipo denominado Client al grupo.
Haga clic en Tipos de objetos, desactive la casilla de verificación Usuarios y, a continuación, active Equipos.
Haga clic en OK dos veces. La cuenta de equipo CLIENT se agrega al grupo WirelessUsers.
Repita el procedimiento para agregar más ordenadores al grupo.
Cisco Secure ACS es un equipo que ejecuta Windows Server 2003 con SP1, Standard Edition, que proporciona autenticación RADIUS y autorización para el controlador. Complete los procedimientos de esta sección para configurar el ACS como servidor RADIUS:
Complete estos pasos:
Instale Windows Server 2003 con SP1, Standard Edition, como un servidor miembro denominado ACS en el dominio wirelessdemo.local.
Nota: El nombre del servidor ACS aparece como cisco_w2003 en las configuraciones restantes. Sustituya ACS o cisco_w2003 en la configuración de laboratorio restante.
Para la conexión de área local, configure el protocolo TCP/IP con la dirección IP de 172.16.100.26, la máscara de subred de 255.255.255.0 y la dirección IP del servidor DNS de 127.0.0.1.
Nota: Refiérase a la Guía de Instalación de Cisco Secure ACS 4.0 para Windows para obtener más información sobre cómo configurar Cisco Secure ACS 4.0 para Windows.
Complete estos pasos:
Utilice una cuenta de administrador de dominio para iniciar sesión en el equipo llamado ACS para instalar Cisco Secure ACS.
Nota: Sólo se soportan las instalaciones realizadas en el equipo donde se instala Cisco Secure ACS. Las instalaciones remotas que se realizan con Servicios de terminal de Windows o productos como Virtual Network Computing (VNC) no se han probado y no son compatibles.
Inserte el CD de Cisco Secure ACS en una unidad de CD-ROM del ordenador.
Si la unidad de CD-ROM admite la función de ejecución automática de Windows, aparece el cuadro de diálogo Cisco Secure ACS para Windows Server.
Nota: Si el equipo no tiene instalado un Service Pack necesario, aparecerá un cuadro de diálogo. Los Service Pack de Windows se pueden aplicar antes o después de instalar Cisco Secure ACS. Puede continuar con la instalación, pero se debe aplicar el paquete de servicio necesario una vez finalizada la instalación. De lo contrario, es posible que Cisco Secure ACS no funcione de forma fiable.
Realice una de estas tareas:
Si aparece el cuadro de diálogo Cisco Secure ACS para Windows Server, haga clic en Install.
Si no aparece el cuadro de diálogo Cisco Secure ACS para Windows Server, ejecute setup.exe, ubicado en el directorio raíz del CD de Cisco Secure ACS.
El cuadro de diálogo Cisco Secure ACS Setup muestra el acuerdo de licencia de software.
Lea el acuerdo de licencia de software. Si acepta el contrato de licencia de software, haga clic en Aceptar.
El cuadro de diálogo Bienvenido muestra información básica sobre el programa de instalación.
Después de leer la información en el cuadro de diálogo Bienvenido, haga clic en Siguiente.
El cuadro de diálogo Antes de empezar muestra los elementos que debe completar antes de continuar con la instalación. Si ha completado todos los elementos enumerados en el cuadro de diálogo Antes de empezar, active la casilla correspondiente para cada elemento y haga clic en Siguiente.
Nota: Si no ha completado todos los elementos enumerados en el cuadro de diálogo Antes de empezar, haga clic en Cancelar y, a continuación, haga clic en Salir de la configuración. Después de completar todos los elementos enumerados en el cuadro de diálogo Antes de empezar, reinicie la instalación.
Aparecerá el cuadro de diálogo Elegir ubicación de destino. En Carpeta de destino, aparece la ubicación de instalación. Esta es la unidad y la ruta donde el programa de instalación instala Cisco Secure ACS.
Si desea cambiar la ubicación de instalación, siga estos pasos:
Haga clic en Examinar. Aparecerá el cuadro de diálogo Elegir carpeta. El cuadro Ruta contiene la ubicación de instalación.
Cambie la ubicación de instalación. Puede escribir la nueva ubicación en el cuadro Ruta o utilizar las listas Unidades y directorios para seleccionar una nueva unidad y directorio. La ubicación de instalación debe estar en una unidad local del ordenador.
Nota: No especifique una ruta de acceso que contenga un carácter porcentual, "%". Si lo hace, puede parecer que la instalación continúa correctamente pero falla antes de que se complete.
Click OK.
Nota: Si ha especificado una carpeta que no existe, el programa de instalación muestra un cuadro de diálogo para confirmar la creación de la carpeta. Para continuar, haga clic en Sí.
En el cuadro de diálogo Elegir ubicación de destino, aparece la nueva ubicación de instalación en Carpeta de destino.
Haga clic en Next (Siguiente).
El cuadro de diálogo Configuración de la base de datos de autenticación muestra las opciones para autenticar a los usuarios. Sólo puede autenticarse con la base de datos de usuarios de Cisco Secure o también con una base de datos de usuarios de Windows.
Nota: Después de instalar Cisco Secure ACS, puede configurar el soporte de autenticación para todos los tipos de base de datos de usuarios externos además de las bases de datos de usuarios de Windows.
Si sólo desea autenticar usuarios con la base de datos de usuario de Cisco Secure, elija la opción Verificar la base de datos de Cisco Secure ACS solamente.
Si desea autenticar usuarios con una base de datos de usuarios de Windows Security Access Manager (SAM) o con una base de datos de usuarios de Active Directory además de la base de datos de usuarios de Cisco Secure, realice estos pasos:
Elija la opción También verifique la base de datos de usuario de Windows.
La casilla de verificación Sí, consulte "Conceder permiso de marcado al usuario" vuelve a estar disponible.
Nota: La casilla de verificación Sí, consulte "Conceder permiso de marcado al usuario" se aplica a todas las formas de acceso controladas por Cisco Secure ACS, no sólo al acceso de marcado. Por ejemplo, un usuario que accede a la red a través de un túnel VPN no marca a un servidor de acceso a la red. Sin embargo, si la casilla de configuración Sí, consulte "Conceder permiso de marcado al usuario" está marcada, Cisco Secure ACS aplica los permisos de marcado del usuario de Windows para determinar si se concede el acceso del usuario a la red.
Si desea permitir el acceso a los usuarios autenticados por una base de datos de usuarios de dominio de Windows sólo cuando tienen permiso de marcación en su cuenta de Windows, marque el cuadro de configuración Sí, consulte "Conceder permiso de marcado al usuario".
Haga clic en Next (Siguiente).
El programa de instalación instala Cisco Secure ACS y actualiza el registro de Windows.
El cuadro de diálogo Opciones avanzadas muestra varias funciones de Cisco Secure ACS que no están habilitadas de forma predeterminada. Para obtener más información sobre estas funciones, refiérase a la Guía del Usuario de Cisco Secure ACS para Windows Server, versión 4.0.
Nota: Las funciones enumeradas aparecen en la interfaz HTML de Cisco Secure ACS sólo si las habilita. Después de la instalación, puede habilitarlos o desactivarlos en la página Opciones avanzadas de la sección Configuración de la interfaz.
Para cada función que desee habilitar, active la casilla correspondiente.
Haga clic en Next (Siguiente).
Aparecerá el cuadro de diálogo Supervisión de servicio activa.
Nota: Después de la instalación, puede configurar las funciones de supervisión de servicio activas en la página Administración de servicio activa de la sección Configuración del sistema.
Si desea que Cisco Secure ACS monitoree los servicios de autenticación de usuario, marque la casilla Enable Login Monitoring . En la lista Script to Execute , elija la opción que desea aplicar en caso de falla del servicio de autenticación:
Sin acción correctiva: Cisco Secure ACS no ejecuta una secuencia de comandos.
Nota: Esta opción es útil si habilita las notificaciones de correo de eventos.
Reinicio: Cisco Secure ACS ejecuta una secuencia de comandos que reinicia el equipo que ejecuta Cisco Secure ACS.
Reiniciar todo: Cisco Secure ACS reinicia todos los servicios Cisco Secure ACS.
Reiniciar RADIUS/TACACS+: Cisco Secure ACS reinicia solamente los servicios RADIUS y TACACS+.
Si desea que Cisco Secure ACS envíe un mensaje de correo electrónico cuando el monitoreo de servicio detecte un evento, marque la casilla Notificación de correo.
Haga clic en Next (Siguiente).
Aparecerá el cuadro de diálogo Contraseña de cifrado de la base de datos.
Nota: La contraseña de cifrado de la base de datos se cifra y se almacena en el registro ACS. Es posible que tenga que volver a utilizar esta contraseña cuando surjan problemas críticos y se deba acceder a la base de datos manualmente. Mantenga esta contraseña a mano para que el soporte técnico pueda acceder a la base de datos. La contraseña se puede cambiar cada período de vencimiento.
Introduzca una contraseña para el cifrado de la base de datos. La contraseña debe tener al menos ocho caracteres y debe contener tanto caracteres como dígitos. No hay caracteres no válidos.
Haga clic en Next (Siguiente).
El programa de configuración finaliza y aparece el cuadro de diálogo Cisco Secure ACS Service Initiation.
Para cada opción Cisco Secure ACS Services Initiation que desee, marque la casilla correspondiente. Las acciones asociadas a las opciones se producen después de que finalice el programa de instalación.
Sí, deseo iniciar el servicio Cisco Secure ACS ahora: inicia los servicios de Windows que componen Cisco Secure ACS. Si no selecciona esta opción, la interfaz HTML de Cisco Secure ACS no está disponible a menos que reinicie el equipo o inicie el servicio CSAdmin.
Sí, deseo que el programa de instalación inicie Cisco Secure ACS Administrator desde mi navegador tras la instalación: abre la interfaz HTML de Cisco Secure ACS en el navegador web predeterminado para la cuenta de usuario de Windows actual.
Sí, deseo ver el archivo Léame: abre el archivo README.TXT en el Bloc de notas de Windows.
Haga clic en Next (Siguiente).
Si ha seleccionado una opción, se inician los servicios Cisco Secure ACS. El cuadro de diálogo Setup Complete (Configuración completa) muestra información sobre la interfaz HTML de Cisco Secure ACS.
Haga clic en Finish (Finalizar).
Nota: El resto de la configuración se documenta en la sección para el tipo EAP configurado.
Complete estos pasos:
Nota: Se supone que el controlador tiene conectividad básica a la red y que el alcance de IP a la interfaz de administración es exitoso.
Vaya a https://172.16.101.252 para iniciar sesión en el controlador.
Haga clic en Login (Conexión)
Inicie sesión con el usuario predeterminado admin y la contraseña predeterminada admin.
Cree una nueva interfaz para la asignación de VLAN bajo el menú Controlador.
Haga clic en Interfaces.
Haga clic en New.
En el campo Nombre de la interfaz, escriba Empleado. (Este campo puede ser cualquier valor que desee.)
En el campo VLAN ID, escriba 20. (Este campo puede ser cualquier VLAN que se transporta en la red.)
Haga clic en Apply (Aplicar).
Configure la información como muestra esta ventana Interfaces > Edit .
Haga clic en Apply (Aplicar).
Haga clic en la pestaña WLANs.
Elija Create New y haga clic en Go.
Ingrese un Nombre de Perfil y en el campo WLAN SSID escriba Empleado.
Elija un ID para la WLAN y haga clic en Aplicar.
Configure la información para esta WLAN cuando aparezca la ventana WLANs > Edit .
Nota: WPAv2 es el método de encriptación de capa 2 elegido para este laboratorio. Para permitir que WPA con clientes TKIP-MIC se asocien a este SSID, también puede marcar las casillas Modo de compatibilidad WPA y Permitir clientes TKIP WPA2 o aquellos clientes que no soportan el método de encriptación AES 802.11i.
En la pantalla WLANs > Edit , haga clic en la pestaña General.
Asegúrese de que la casilla Status esté marcada para Enabled y de que se haya elegido la interfaz (empleado) adecuada. Además, asegúrese de activar la casilla de verificación Habilitado para el SSID de difusión.
Haga clic en la ficha Security (Seguridad).
En el submenú Capa 2, verifique WPA + WPA2 para Seguridad de Capa 2. Para la encriptación WPA2, verifique AES + TKIP para permitir clientes TKIP.
Elija 802.1x como método de autenticación.
Omita el submenú Capa 3 porque no es necesario. Una vez que se configura el servidor RADIUS, se puede elegir el servidor adecuado en el menú Authentication (Autenticación).
Las fichas QoS y Advanced se pueden dejar de forma predeterminada a menos que se requiera alguna configuración especial.
Haga clic en el menú Seguridad para agregar el servidor RADIUS.
En el submenú RADIUS, haga clic en Authentication. A continuación, haga clic en Nuevo.
Agregue la dirección IP del servidor RADIUS (172.16.100.25) que es el servidor ACS configurado anteriormente.
Asegúrese de que la clave compartida coincida con el cliente AAA configurado en el servidor ACS. Asegúrese de que la casilla Network User esté marcada y haga clic en Apply.
La configuración básica se ha completado y puede comenzar a probar PEAP.
PEAP con MS-CHAP versión 2 requiere certificados en los servidores ACS pero no en los clientes inalámbricos. La inscripción automática de certificados informáticos para los servidores ACS se puede utilizar para simplificar una implementación.
Para configurar DC_CA para proporcionar la inscripción automática para los certificados de equipo y usuario, complete los procedimientos de esta sección.
Nota: Microsoft ha cambiado la plantilla de servidor Web con la versión de la CA empresarial de Windows 2003, de modo que las claves ya no se pueden exportar y la opción está atenuada. No hay otras plantillas de certificados suministradas con servicios de certificados para la autenticación del servidor y ofrecen la capacidad de marcar claves como exportables disponibles en la lista desplegable, por lo que debe crear una nueva plantilla que lo haga.
Nota: Windows 2000 permite exportar claves y no es necesario seguir estos procedimientos si utiliza Windows 2000.
Complete estos pasos:
Elija Inicio > Ejecutar, escriba mmc y haga clic en Aceptar.
En el menú Archivo, haga clic en Agregar o quitar complemento y, a continuación, haga clic en Agregar.
En Complemento, haga doble clic en Plantillas de certificado, haga clic en Cerrar y, a continuación, haga clic en Aceptar.
En el árbol de la consola, haga clic en Plantillas de certificado. Todas las plantillas de certificados aparecen en el panel Detalles.
Para omitir los pasos 2 a 4, escriba certtmpl.msc que abre el complemento Plantillas de certificado.
Complete estos pasos:
En el panel Detalles del complemento Plantillas de certificado, haga clic en la plantilla Servidor Web.
En el menú Acción, haga clic en Duplicar plantilla.
En el campo Template display name, escriba ACS.
Vaya a la ficha Request Handling (Gestión de solicitudes) y marque Allow private key to be export (Permitir exportación de clave privada). Asegúrese también de que Signature and Encryption esté seleccionado en el menú desplegable Purpose (Propósito).
Elija Solicitudes debe utilizar uno de los siguientes CSP y verificar Proveedor criptográfico de Microsoft Base v1.0. Desactive cualquier otro CSP que esté marcado y luego haga clic en Aceptar.
Vaya a la pestaña Nombre del asunto, elija Suministrar en la solicitud y haga clic en Aceptar.
Vaya a la ficha Seguridad, resalte el grupo de administradores de dominio y asegúrese de que la opción Inscripción esté marcada en Permitida.
Importante: Si elige generar de esta información de Active Directory, sólo verifique el nombre principal de usuario (UPN) y desmarque Incluir nombre de correo electrónico en el nombre del asunto y el nombre del correo electrónico porque no se introdujo un nombre de correo electrónico para la cuenta de usuario inalámbrico en el complemento Usuarios y equipos de Active Directory. Si no desactiva estas dos opciones, la inscripción automática intenta utilizar el correo electrónico, lo que da lugar a un error de inscripción automática.
Existen medidas de seguridad adicionales si es necesario para evitar que los certificados se eliminen automáticamente. Estos se pueden encontrar en la pestaña Requisitos de emisión. Esto no se analiza más a fondo en este documento.
Haga clic en Aceptar para guardar la plantilla y pasar a emitir esta plantilla desde el complemento Autoridad de certificados.
Complete estos pasos:
Abra el complemento Entidad de certificación. Siga los pasos 1-3 en la sección Creación de la Plantilla de Certificado para el Servidor Web ACS, elija la opción Autoridad de Certificación, elija Equipo Local y haga clic en Finalizar.
En el árbol de la consola, expanda wirelessdemoca y, a continuación, haga clic con el botón derecho en Plantillas de certificado.
Elija New > Certificate Template para emitir.
Haga clic en la plantilla ACS Certificate.
Haga clic en Aceptar y abra el complemento Usuarios y equipos de Active Directory.
En el árbol de la consola, haga doble clic en Active Directory Users and Computers, haga clic con el botón derecho en wirelessdemo.local y, a continuación, haga clic en Properties.
En la ficha Directiva de grupo, haga clic en Política de dominio predeterminada y, a continuación, haga clic en Editar. Se abre el complemento Editor de objetos de directiva de grupo.
En el árbol de la consola, expanda Computer Configuration > Windows Settings > Security Settings > Public Key Policies y, a continuación, seleccione Automatic Certificate Request Settings.
Haga clic con el botón derecho en Configuración automática de solicitud de certificado y elija Nuevo > Solicitud automática de certificado.
En la página Welcome to the Automatic Certificate Request Setup Wizard (Bienvenido al Asistente de configuración automática de solicitudes de certificado), haga clic en Next.
En la página Plantilla de certificado, haga clic en Equipo y haga clic en Siguiente.
Cuando complete la página Asistente para la configuración automática de solicitudes de certificados, haga clic en Finalizar.
El tipo de certificado de equipo ahora aparece en el panel de detalles del complemento Editor de objetos de directiva de grupo.
En el árbol de la consola, expanda Configuración de usuario > Configuración de Windows > Configuración de seguridad > Políticas de clave pública.
En el panel de detalles, haga doble clic en Configuración de inscripción automática.
Elija Inscribir certificados automáticamente y marque Renovar certificados caducados, actualizar certificados pendientes y eliminar certificados revocados y Actualizar certificados que utilicen plantillas de certificados.
Click OK.
Importante: El servidor ACS debe obtener un certificado de servidor del servidor CA raíz de la empresa para autenticar un cliente PEAP de WLAN.
Importante: Asegúrese de que el Administrador IIS no esté abierto durante el proceso de configuración del certificado, ya que causa problemas con la información almacenada en caché.
Inicie sesión en el servidor ACS con una cuenta que tenga derechos de administrador de empresa.
En la máquina ACS local, señale el explorador en el servidor de Microsoft Certification Authority en http://IP-address-of-Root-CA/certsrv. En este caso, la dirección IP es 172.16.100.26.
Inicie sesión como Administrador.
Elija Request a Certificate y haga clic en Next.
Elija Advanced Request y haga clic en Next.
Elija Crear y enviar una solicitud a esta CA y haga clic en Siguiente.
Importante: El motivo de este paso es que Windows 2003 no permite las claves exportables y necesita generar una solicitud de certificado basada en el certificado ACS que creó anteriormente que sí lo permite.
Desde Plantillas de Certificado seleccione la plantilla de certificado creada anteriormente con el nombre ACS. Las opciones cambian después de seleccionar la plantilla.
Configure el Nombre para que sea el nombre de dominio completo del servidor ACS. En este caso, el nombre del servidor ACS es cisco_w2003.wirelessdemo.local. Asegúrese de que el certificado de almacenamiento en el almacén de certificados del equipo local esté activado y haga clic en Enviar.
Aparece una ventana emergente en la que se advierte de una posible violación de la secuencia de comandos. Elija Yes.
Haga clic en Install this certificate (Instalar este certificado).
Una ventana emergente aparece de nuevo y advierte sobre una posible violación de secuencias de comandos. Seleccione Sí.
Después de hacer clic en Sí, se instala el certificado.
En este momento, el certificado se instala en la MMC de certificados bajo Personal > Certificates.
Ahora que el certificado está instalado en el equipo local (ACS o cisco_w2003 en este ejemplo), debe generar un archivo de certificado (.cer) para la configuración del archivo de certificado ACS 4.0.
En el servidor ACS (cisco_w2003 en este ejemplo), señale el explorador en el servidor de Microsoft Certification Authority a http://172.16.100.26 /certsrv.
Complete estos pasos:
En el servidor ACS (cisco_w2003 en este ejemplo), señale el explorador en el servidor de Microsoft CA a http://172.16.100.26 /certsrv.
En la opción Seleccionar una tarea elija Descargar un certificado de CA, cadena de certificado o CRL.
Elija el método de codificación de radio Base 64 y haga clic en Descargar certificado CA.
Aparecerá una ventana de advertencia de seguridad de descarga de archivos. Click Save.
Guarde el archivo con un nombre como ACS.cer o cualquier nombre que desee. Recuerde este nombre ya que lo utiliza durante la configuración de ACS Certificate Authority en ACS 4.0.
Abra ACS Admin desde el acceso directo de escritorio creado durante la instalación.
Haga clic en Configuración del sistema.
Haga clic en ACS Certificate Setup.
Haga clic en Install ACS Certificate (Instalar certificado ACS).
Elija Use certificate from storage y escriba el nombre de dominio completo de cisco_w2003.wirelessdemo.local (o ACS.wirelessdemo.local si utilizó ACS como nombre).
Haga clic en Submit (Enviar).
Haga clic en Configuración del sistema.
Haga clic en Service Control y luego haga clic en Restart.
Haga clic en Configuración del sistema.
Haga clic en Configuración de autenticación global.
Marque Allow EAP-MSCHAPV2 y Allow EAP-GTC.
Haga clic en Enviar + Reiniciar.
Haga clic en Configuración del sistema.
Haga clic en ACS Certification Authority Setup.
En la ventana ACS Certification Authority Setup , escriba el nombre y la ubicación del archivo *.cer creado anteriormente. En este ejemplo, el archivo *.cer creado es ACS.cer en el directorio raíz c:\.
Escriba c:\acs.cer en el campo del archivo de certificado de CA y haga clic en Enviar.
Reinicie el servicio ACS.
En nuestro ejemplo, CLIENT es un equipo que ejecuta Windows XP Professional con SP que actúa como cliente inalámbrico y obtiene acceso a los recursos de Intranet a través del AP inalámbrico. Complete los procedimientos de esta sección para configurar CLIENT como cliente inalámbrico.
Complete estos pasos:
Conecte el CLIENTE al segmento de red de la Intranet mediante un cable Ethernet conectado al hub.
En CLIENT, instale Windows XP Professional con SP2 como equipo miembro denominado CLIENT del dominio local wireless.demo.
Instale Windows XP Professional con SP2. Esto se debe instalar para tener soporte PEAP.
Nota: Firewall de Windows se activa automáticamente en Windows XP Professional con SP2. No apague el firewall.
Complete estos pasos:
Apague el equipo CLIENTE.
Desconecte el equipo CLIENTE del segmento de red de la Intranet.
Reinicie el equipo CLIENT y, a continuación, inicie sesión con la cuenta de administrador local.
Instale el adaptador de red inalámbrico.
Importante: No instale el software de configuración del fabricante para el adaptador inalámbrico. Instale los controladores del adaptador de red inalámbrica mediante el Asistente para agregar hardware. Además, cuando se le solicite, proporcione el CD proporcionado por el fabricante o un disco con controladores actualizados para su uso con Windows XP Professional con SP2.
Complete estos pasos:
Cierre la sesión y, a continuación, conéctese utilizando la cuenta WirelessUser en el dominio wirelessdemo.local.
Elija Inicio > Panel de control, haga doble clic en Conexiones de red y, a continuación, haga clic con el botón derecho en Conexión de red inalámbrica.
Haga clic en Propiedades, vaya a la ficha Redes inalámbricas y asegúrese de que Usar Windows para configurar los parámetros de mi red inalámbrica esté activado.
Haga clic en Add (Agregar).
En la ficha Asociación, escriba Empleado en el campo Nombre de red (SSID).
Seleccione WPA para la autenticación de red y asegúrese de que el cifrado de datos esté configurado en TKIP.
Vaya a la ficha Authentication (Autenticación).
Valide que el tipo EAP esté configurado para utilizar EAP protegido (PEAP). Si no es así, selecciónelo en el menú desplegable.
Si desea que la máquina se autentique antes del inicio de sesión (que permite aplicar secuencias de comandos de inicio de sesión o directivas de grupo), active Autenticar como equipo cuando la información del equipo esté disponible.
Haga clic en Properties (Propiedades).
Dado que PEAP implica la autenticación del servidor por parte del cliente, asegúrese de que Validar certificado del servidor esté marcado. Además, asegúrese de que la CA que emitió el certificado ACS esté marcada en el menú Autoridades de certificación raíz de confianza.
Elija Contraseña segura (EAP-MSCHAP v2) en Método de autenticación, ya que se utiliza para la autenticación interna.
Asegúrese de que la casilla de verificación Habilitar reconexión rápida está marcada. A continuación, haga clic en Aceptar tres veces.
Haga clic con el botón derecho del ratón en el icono de conexión de red inalámbrica del sistema y, a continuación, haga clic en Ver redes inalámbricas disponibles.
Haga clic en la red inalámbrica Empleado y haga clic en Conectar.
Estas capturas de pantalla indican si la conexión se completa correctamente.
Después de que la autenticación se realice correctamente, compruebe la configuración TCP/IP del adaptador inalámbrico mediante Conexiones de red. Debe tener un rango de direcciones de 172.16.100.100-172.16.100.254 desde el alcance DHCP o el alcance creado para los clientes inalámbricos.
Para probar la funcionalidad, abra un explorador y navegue hasta http://wirelessdemoca (o la dirección IP del servidor de CA de la empresa).
Este problema ocurre en todas las versiones de Windows y en la solución 2.x.
Normalmente, una configuración de servicios inalámbricos en XP hace que esto ocurra.
Complete estos pasos para corregir este problema:
Elija Inicio > Configuración > Panel de control > Herramientas administrativas > Servicios.
Vaya a la parte inferior de la lista y busque Wireless Zero Configuration.
Haga doble clic en esta configuración.
Seleccione la opción para detener este servicio.
En la configuración para el tipo de inicio, seleccione disable.
Nota: Si todo lo que hace es detener el servicio, se inicia de nuevo al reiniciar, por lo que debe desactivarlo para que este problema no vuelva a ocurrir.
Guarde los parámetros y cierre.
Cuando su cliente falla la autenticación PEAP con un servidor ACS, verifique si encuentra el mensaje de error "intento de autenticación duplicado NAS" en la opción Intentos fallidos bajo el menú Informe y actividad del ACS.
Puede recibir este mensaje de error cuando Microsoft Windows XP SP2 esté instalado en el equipo cliente y Windows XP SP2 se autentique en un servidor de terceros que no sea un servidor Microsoft IAS. En particular, el servidor RADIUS de Cisco (ACS) utiliza un método diferente para calcular la ID de formato EAP-TLV (Extensible Authentication Protocol Type:Length:Value) que el método que utiliza Windows XP. Microsoft ha identificado esto como un defecto en el suplicante XP SP2.
Para obtener una revisión, póngase en contacto con Microsoft y consulte el artículo KB885453. El problema subyacente es que en el lado del cliente, con la utilidad windows, la opción Fast Reconnect está inhabilitada para PEAP de forma predeterminada. Sin embargo, esta opción está activada de forma predeterminada en el lado del servidor (ACS). Para resolver este problema, desmarque la opción Fast Reconnect en el servidor ACS y presione enviar+reiniciar. Alternativamente, puede habilitar la opción Fast Reconnect en el lado del cliente para resolver el problema.
Complete estos pasos para habilitar Fast Reconnect en el cliente que ejecuta Windows XP usando la utilidad de Windows:
Haga clic en Inicio > Configuración > Panel de control.
Haga doble clic en el icono Conexiones de red.
Haga clic con el botón derecho del ratón en el icono Wireless Network Connection y haga clic en Properties.
Haga clic en la pestaña Redes inalámbricas.
Marque la opción Usar Windows para configurar los parámetros de mi red inalámbrica para habilitar windows para configurar el adaptador del cliente.
Si ya ha configurado un SSID, elija el SSID y haga clic en Propiedades. Si no, haga clic en Nuevo para agregar una nueva WLAN.
Ingrese el SSID bajo la pestaña Asociación. Asegúrese de que la Autenticación de Red esté Abierta y de que el Cifrado de Datos esté configurado en WEP.
Haga clic en Authentication.
Marque la opción Enable IEEE 802.1x authentication for this network .
Elija el tipo EAP como PEAP y haga clic en Propiedades.
Marque la opción Enable Fast Reconnect en la parte inferior de la página.