El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento explica cómo configurar el controlador de LAN inalámbrico (WLC) para EAP (Extensible Authentication Protocol) - autenticación FAST (Flexible Authentication via Secure Tunneling) mediante un servidor RADIUS externo. Este ejemplo de configuración utiliza Identity Services Engine (ISE) como servidor RADIUS externo para autenticar el cliente inalámbrico.
Este documento se centra en cómo configurar el aprovisionamiento de ISE para las credenciales de acceso protegido (PAC) anónimas y autenticadas en banda (Automático) a los clientes inalámbricos.
Asegúrese de cumplir estos requisitos antes de intentar esta configuración:
Conocimiento básico de la configuración de los puntos de acceso ligeros (LAP) y los WLC de Cisco
Conocimiento básico del protocolo CAPWAP
Conocimiento de cómo configurar un servidor RADIUS externo, como Cisco ISE
Conocimientos funcionales sobre el marco general de EAP
Conocimientos básicos sobre protocolos de seguridad, como MS-CHAPv2 y EAP-GTC, y conocimientos sobre certificados digitales
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
WLC de la serie 5520 de Cisco que ejecuta la versión de firmware 8.8.111.0
AP Cisco serie 4800
Anyconnect NAM.
Cisco Secure ISE versión 2.3.0.298
Switch de la serie Cisco 3560-CX que ejecuta la versión 15.2(4)E1
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
El protocolo EAP-FAST es un tipo EAP IEEE 802.1X de acceso público desarrollado por Cisco para admitir clientes que no pueden aplicar una política de contraseña segura y desean implementar un tipo EAP 802.1X que no requiere certificados digitales.
El protocolo EAP-FAST es una arquitectura de seguridad cliente-servidor que cifra las transacciones EAP con un túnel de seguridad de nivel de transporte (TLS). El establecimiento del túnel EAP-FAST se basa en secretos seguros que son exclusivos de los usuarios. Estos secretos seguros se denominan PAC, que el ISE genera utilizando una clave maestra conocida únicamente por el ISE.
EAP-FAST se produce en tres fases:
Fase cero (fase de aprovisionamiento automático de PAC): fase cero de EAP-FAST, una fase opcional es un medio seguro de túnel para proporcionar un cliente de usuario final EAP-FAST con una PAC para el usuario que solicita acceso a la red. Proporcionar un PAC al cliente del usuario final es el único propósito de la fase cero.
Nota: La fase cero es opcional porque las PAC también se pueden aprovisionar manualmente a los clientes en lugar de utilizar la fase cero.
Consulte la sección Modos de aprovisionamiento PAC de este documento para obtener más detalles.
Fase uno: en la fase uno, el ISE y el cliente de usuario final establecen un túnel TLS basado en la credencial PAC del usuario. Esta fase requiere que se haya proporcionado al cliente de usuario final una PAC para el usuario que intenta obtener acceso a la red y que la PAC se base en una clave maestra que no ha caducado. No hay servicio de red habilitado por la fase uno de EAP-FAST.
Fase dos: en la fase dos, las credenciales de autenticación de usuario se pasan de forma segura utilizando un método EAP interno compatible con EAP-FAST dentro del túnel TLS al RADIUS creado mediante el PAC entre el cliente y el servidor RADIUS. EAP-GTC, TLS y MS-CHAP se soportan como métodos EAP internos. No se soportan otros tipos EAP para EAP-FAST.
Consulte Cómo funciona EAP-FAST para obtener más información.
Los PAC son secretos compartidos sólidos que permiten que el ISE y un cliente de usuario final EAP-FAST se autentiquen mutuamente y establezcan un túnel TLS para su uso en la fase dos de EAP-FAST. El ISE genera PACs utilizando la clave maestra activa y un nombre de usuario.
PAC comprende:
Clave PAC: secreto compartido enlazado a un cliente (y dispositivo cliente) y a la identidad del servidor.
PAC opaco: campo opaco que el cliente almacena en caché y pasa al servidor. El servidor recupera la clave PAC y la identidad del cliente para autenticarse mutuamente con el cliente.
Información PAC: como mínimo, incluye la identidad del servidor para permitir que el cliente almacene en caché diferentes PACs. Opcionalmente, incluye otra información como la hora de vencimiento del PAC.
Como se ha mencionado anteriormente, la fase cero es una fase opcional.
EAP-FAST ofrece dos opciones para aprovisionar un cliente con un PAC:
Aprovisionamiento PAC automático (EAP-FAST Fase 0 o Aprovisionamiento PAC en banda)
Aprovisionamiento manual (fuera de banda) de PAC
El aprovisionamiento PAC en banda/automático envía un nuevo PAC a un cliente de usuario final a través de una conexión de red segura. El aprovisionamiento automático de PAC no requiere la intervención del usuario de la red ni de un administrador de ISE, siempre que configure el ISE y el cliente de usuario final para que admita el aprovisionamiento automático.
La última versión de EAP-FAST admite dos opciones de configuración de aprovisionamiento PAC en banda diferentes:
Aprovisionamiento anónimo de PAC en banda
Aprovisionamiento PAC autenticado en banda
Nota: Este documento trata estos métodos de aprovisionamiento PAC en banda y cómo configurarlos.
El aprovisionamiento PAC manual/fuera de banda requiere que un administrador de ISE genere archivos PAC, que luego deben distribuirse a los usuarios de red correspondientes. Los usuarios deben configurar los clientes de usuario final con sus archivos PAC.
Realice estos pasos para configurar el WLC para la autenticación EAP-FAST:
Configuración del WLC para la Autenticación RADIUS a través de un Servidor RADIUS Externo
Configuración de la WLAN para la Autenticación EAP-FAST
El WLC necesita ser configurado para reenviar las credenciales del usuario a un servidor RADIUS externo. A continuación, el servidor RADIUS externo valida las credenciales del usuario mediante EAP-FAST y proporciona acceso a los clientes inalámbricos.
Complete estos pasos para configurar el WLC para un servidor RADIUS externo:
Elija Security y RADIUS Authentication en la GUI del controlador para mostrar la página RADIUS Authentication Servers . Luego, haga clic en Nuevo para definir un servidor RADIUS.
Defina los parámetros del servidor RADIUS en la página Servidores de autenticación RADIUS > Nuevo. Estos parámetros incluyen:
Dirección IP de servidor RADIUS
secreto compartido
número de puerto
Estado del servidor
Este documento utiliza el servidor ISE con una dirección IP de 10.48.39.128.
A continuación, configure la WLAN que los clientes utilizan para conectarse a la red inalámbrica para la autenticación EAP-FAST y asignarla a una interfaz dinámica. El nombre WLAN configurado en este ejemplo es eap fast. Este ejemplo asigna esta WLAN a la interfaz de administración.
Complete estos pasos para configurar la WLAN eap fast y sus parámetros relacionados:
Haga clic en WLANs desde la GUI del controlador para mostrar la página de WLANs.
Esta página enumera las WLANs que existen en el controlador.
Haga clic en Nuevo para crear una nueva WLAN.
Configure el nombre eap_fast WLAN SSID, el nombre del perfil y el ID de WLAN en la página WLANs > New. A continuación, haga clic en Aplicar.
Una vez que crea una nueva WLAN, aparece la página WLAN > Edit para la nueva WLAN. En esta página, puede definir varios parámetros específicos para esta WLAN. Esto incluye políticas generales, servidores RADIUS, políticas de seguridad y parámetros 802.1x.
Marque la casilla de verificación Admin Status bajo la ficha General Policies para habilitar la WLAN. Si desea que el AP transmita el SSID en sus tramas de baliza, marque la casilla de verificación Broadcast SSID.
En la ficha "WLAN -> Edit -> Security -> AAA Servers", elija el servidor RADIUS apropiado del menú desplegable en RADIUS Servers.
Haga clic en Apply (Aplicar).
Nota: Este es el único parámetro EAP que se debe configurar en el controlador para la autenticación EAP. El resto de las configuraciones específicas de EAP-FAST deben realizarse en el servidor RADIUS y en los clientes que deben autenticarse.
Realice estos pasos para configurar el servidor RADIUS para la autenticación EAP-FAST:
Este ejemplo configura el nombre de usuario y la contraseña del cliente EAP-FAST como <eap_fast> y <EAP-fast1 >, respectivamente.
Complete estos pasos para definir el controlador como un cliente AAA en el servidor ACS:
Por lo general, uno quisiera utilizar este tipo de método en caso de que no tengan infraestructura PKI en su implementación.
Este método funciona dentro de un túnel de protocolo de acuerdo de clave Diffie-Hellman autenticado (ADHP) antes de que el par autentique el servidor ISE.
Para admitir este método, necesitamos habilitar ""Permitir aprovisionamiento PAC anónimo en banda" en ISE bajo los "Protocolos permitidos de autenticación":
Nota: Asegúrese de haber permitido la autenticación de tipo de contraseña, como EAP-MS-CHAPv2 para el método interno EAP-FAST, ya que obviamente con Aprovisionamiento en banda anónimo no podemos utilizar ningún certificado.
Esta es la opción más segura y recomendada. El túnel TLS se genera basándose en el certificado del servidor que es validado por el solicitante y el certificado del cliente es validado por ISE (valor predeterminado).
Esta opción requiere disponer de infraestructura PKI para el cliente y el servidor, aunque sólo puede limitarse al lado del servidor o omitirse en ambos lados.
En ISE hay dos opciones adicionales para el aprovisionamiento en banda autenticado:
En ISE también definimos un conjunto de políticas de autenticación simple para los usuarios inalámbricos. A continuación, el ejemplo utiliza como tipo de dispositivo de parámetro de condición y tipo de ubicación y autenticación, el flujo de autenticación que coincide con esa condición se validará en la base de datos de usuarios interna.
En este ejemplo se mostrarán los parámetros de configuración del flujo de aprovisionamiento PAC autenticado en banda y del administrador de acceso de red (NAM) junto con los debugs de WLC respectivos.
Se deben realizar los siguientes pasos para configurar el perfil NAM de Anyconnect para autenticar la sesión de usuario con ISE mediante EAP-FAST:
Los registros de autenticación ISE que muestran el flujo de aprovisionamiento de EAP-FAST y PAC se pueden ver en "Operaciones -> RADIUS -> Registros en directo" y se pueden ver en más detalles usando el icono "Zoom":
Los siguientes debugs fueron habilitados en el WLC durante la autenticación del cliente:
El cliente inició la autenticación dot1x y proporcionó respuesta de identidad EAPoL al WLC
*Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Connecting state *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending EAP-Request/Identity to mobile f4:8c:50:62:14:6b (EAP Id 2) *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending 802.11 EAPOL message to mobile f4:8c:50:62:14:6b WLAN 3, AP WLAN 3 *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000000: 02 00 00 2a 01 02 00 2a 01 00 6e 65 74 77 6f 72 ...*...*..networ *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000010: 6b 69 64 3d 65 61 70 5f 66 61 73 74 2c 6e 61 73 kid=eap_fast,nas *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000020: 69 64 3d 6e 6f 2c 70 6f 72 74 69 64 3d 31 id=no,portid=1 *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received 802.11 EAPOL message (len 46) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000000: 02 00 00 0e 02 02 00 0e 01 61 6e 6f 6e 79 6d 6f .........anonymo *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000010: 75 73 00 00 00 00 00 00 00 00 00 00 00 00 00 00 us.............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received EAPOL EAPPKT from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received Identity Response (count=2) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Resetting reauth count 2 to 0 for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b EAP State update from Connecting to Authenticating for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Authenticating state *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Entering Backend Auth Response state for mobile f4:8c:50:62:14:6b
El nombre de usuario de identidad no protegido se ve en la solicitud RADIUS utilizada durante la fase de establecimiento de TLS
*Dot1x_NW_MsgTask_3: Feb 22 12:43:13.736: f4:8c:50:62:14:6b [BE-req] Sending auth request to 'RADIUS' (proto 0x140001), for RealmName anonymous (dot1xName :anonymous) *aaaQueueReader: Feb 22 12:43:13.736: AuthenticationRequest: 0x7f0289e32690 *aaaQueueReader: Feb 22 12:43:13.736: Callback.....................................0xd6ceb3ef00 *aaaQueueReader: Feb 22 12:43:13.736: protocolType.................................0x00140001 *aaaQueueReader: Feb 22 12:43:13.736: proxyState...................................F4:8C:50:62:14:6B-03:01 *aaaQueueReader: Feb 22 12:43:13.736: Packet contains 20 AVPs: *aaaQueueReader: Feb 22 12:43:13.736: AVP[01] User-Name................................anonymous (9 bytes)
El cliente completó la autenticación correctamente
*radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Processed VSA 311, type 17, raw bytes 52, copied 32 bytes *radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Access-Accept received from RADIUS server 10.48.39.128 (qid:11) with port:1812, pktId:0