El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la autenticación EAP-TLS mediante la Autoridad de certificación de Identity Services Engine para autenticar a los usuarios.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
La mayoría de las organizaciones tienen su propia CA que emite certificados para los usuarios finales para la autenticación EAP-TLS. ISE incluye una autoridad de certificación integrada que se puede utilizar para generar certificados para los usuarios que se utilizarán en la autenticación EAP-TLS. En situaciones en las que no es posible utilizar una CA completa, resulta ventajoso utilizar la CA de ISE para la autenticación de usuarios.
Este documento describe los pasos de configuración requeridos para utilizar de manera efectiva la CA ISE para autenticar a los usuarios inalámbricos. Flujo de autenticación EAP-TLS
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. El cliente responde con un mensaje EAP-Response que incluye:
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. Tras una autenticación de cliente exitosa, el servidor RADIUS envía un Access-Challenge que contiene:
Change_cipher_spec
Handshake finished message
11. El cliente verifica el hash para autenticar el servidor RADIUS.
12. Una nueva clave de cifrado se deriva dinámicamente del secreto durante el intercambio de señales TLS.
13. Se envía un mensaje EAP-Success desde el servidor al autenticador y luego al solicitante.
14. El cliente inalámbrico habilitado para EAP-TLS ahora puede acceder a la red inalámbrica.
En esta sección, configuramos dos componentes: ISE y 9800 WLC.
Estos son los pasos de configuración para el servidor ISE. Cada paso se acompaña de capturas de pantalla en esta sección para proporcionar orientación visual.
Para agregar el controlador de LAN inalámbrica (WLC) como dispositivo de red, siga estas instrucciones:
Para comprobar la configuración de la Autoridad de certificación interna (CA), siga estos pasos:
Vaya a Administration > Identity Management > Identity Source Sequences. Agregue una secuencia de identidad personalizada para controlar el origen de inicio de sesión del portal.
Para especificar una plantilla de certificado, siga estos pasos:
Paso 1. Navegue hasta Administración > Sistema > Certificados > Autoridad de Certificados > Plantillas de Certificados.
Paso 2. Haga clic en el icono +Agregar para crear una nueva plantilla de certificado:
2.1 Proporcione un nombre único local para la plantilla en el servidor ISE.
2.2 Asegúrese de que Common Name (CN) está establecido en $UserName$.
2.3 Compruebe que el nombre alternativo del sujeto (SAN) está asignado a la dirección MAC.
2.4 Establezca el perfil SCEP RA en CA interna de ISE.
2.5 En la sección de uso de clave ampliada, habilite la autenticación de cliente.
Para crear un portal de certificados para la generación de certificados de cliente, siga estos pasos:
Paso 1. Vaya a Administración > Administración del portal de dispositivos > Aprovisionamiento de certificados.
Paso 2. Haga clic en Crear para configurar una nueva página del portal.
Paso 3. Proporcione un nombre único para que el portal lo identifique fácilmente.
3.1. Elija el número de puerto para que el portal funcione; configure esto en 8443.
3.2. Especifique las interfaces en las que ISE escucha este portal.
3.3. Seleccione la Etiqueta de Grupo de Certificados como el Grupo de Certificados del Portal Predeterminado.
3.4. Seleccione el método de autenticación, que indica la secuencia de almacenamiento de identidad utilizada para autenticar el inicio de sesión en este portal.
3.5. Incluir los grupos autorizados cuyos miembros puedan acceder al portal. Por ejemplo, seleccione el grupo de usuarios Empleados si los usuarios pertenecen a este grupo.
3.6. Defina las plantillas de certificado que se permiten en la configuración de aprovisionamiento de certificados.
Una vez finalizada esta configuración, puede probar el portal haciendo clic en la URL de prueba del portal. Esta acción abre la página del portal.
Para crear un usuario para la autenticación a través del portal de certificados, siga estos pasos:
La sección anterior trataba sobre la configuración del portal de aprovisionamiento de certificados de ISE. Ahora, configuramos los conjuntos de políticas RADIUS de ISE para permitir la autenticación de usuarios.
En este ejemplo, configure un conjunto de directivas simple diseñado para autenticar a los usuarios mediante sus certificados.
Estos son los pasos de configuración para el WLC 9800. Cada paso se acompaña de capturas de pantalla en esta sección para proporcionar orientación visual.
Una vez agregado el servidor, aparece en la lista de servidores.
Para agregar un grupo de servidores en el controlador de LAN inalámbrica 9800, siga estos pasos:
Después de crear el grupo de servidores, configure la lista de métodos de autenticación mediante estos pasos:
Para configurar la lista de métodos de autorización, siga estos pasos:
Una vez finalizada la configuración del grupo RADIUS, continúe con la creación de un perfil de política:
Al configurar la autorización RADIUS, asegúrese de que la opción AAA Override esté habilitada en la ficha advanced de la configuración del perfil de política. Este ajuste permite al controlador de LAN inalámbrica aplicar políticas de autorización basadas en RADIUS a usuarios y dispositivos.
Para configurar una nueva WLAN con autenticación 802.1x, siga estos pasos:
Para asociar su WLAN con un perfil de política, siga estos pasos:
Para asignar la etiqueta de directiva a un punto de acceso (AP), siga estos pasos:
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
Para crear y descargar un certificado para un usuario, siga estos pasos:
1. Haga que el usuario inicie sesión en el portal de certificados que se configuró anteriormente.
2. Acepte la política de uso aceptable (AUP). A continuación, ISE presenta una página para la generación de certificados.
3. Seleccione Generar un solo certificado (sin solicitud de firma de certificado).
Para generar un certificado a través del Portal de aprovisionamiento de certificados, asegúrese de que se rellenan estos campos obligatorios:
Una vez rellenados todos los campos, seleccione Generate para crear y descargar el certificado.
Para instalar un certificado en un equipo con Windows 10, abra Microsoft Management Console (MMC) siguiendo estos pasos:
Nota: Estas instrucciones pueden variar en función de la configuración de Windows, por lo que se recomienda consultar la documentación de Microsoft para obtener detalles específicos.
Estos pasos permiten administrar certificados en el equipo local.
Paso 1. Importar el certificado:
1.1. Haga clic en Acción en el menú.
1.2. Vaya a Todas las tareas y seleccione Importar.
1.3. Consulte las indicaciones para localizar y seleccionar el archivo de certificado almacenado en el equipo.
Durante el proceso de importación de certificados, se le pedirá que escriba la contraseña que creó al generar el certificado en el portal. Asegúrese de escribir esta contraseña correctamente para importar e instalar correctamente el certificado en el equipo.
Paso 2. Traslade los certificados a las carpetas apropiadas:
2.1. Abra Microsoft Management Console (MMC) y vaya a la carpeta Certificados (equipo local) > Personal.
2.2. Revise los certificados y determine sus tipos (por ejemplo, CA raíz, CA intermedia o personal).
2.3. Trasladar cada certificado al almacén adecuado:
2.4. Certificados CA raíz: Pasar a Entidades emisoras raíz de confianza.
2.5. Certificados CA intermedios: Pasar a Entidades de certificación intermedias.
2.6. Certificados personales: Deje la carpeta Personal.
Conexión del equipo con Windows
Una vez que los certificados se mueven a los almacenes correctos, utilice estos pasos para conectarse a la WLAN:
Cuando se le solicite durante el proceso de conexión a la WLAN, seleccione la opción Connect using a certificate (Conectar usando un certificado).
Esto le permite conectarse correctamente a la red inalámbrica mediante el certificado.
Verifique que el WLC esté transmitiendo la WLAN:
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
Verifique que el AP esté activo en el WLC:
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
Asegúrese de que el AP esté transmitiendo la WLAN:
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
Cliente conectado mediante EAP-TLS:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Registros en directo de Cisco Radius ISE:
Tipo de autenticación detallada:
Captura WLC EPC que muestra los paquetes EAP-TLS:
Seguimiento de radio activa (RA) que muestra la conexión del cliente: Este seguimiento de RA se filtra para mostrar algunas de las líneas relevantes de la transacción de autenticación.
2025/01/08 11 58 20.816875191 {wncd_x_R0-2}{1} [ewlc-capwapmsg-sess] [15655] (debug) Envío de mensaje DTLS cifrado. Dest IP 10.78.8.78[5256], longitud 499
2025/01/08 11 58 20.851392112 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/25, len 390
2025/01/08 11 58 20.871842938 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/25 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.872246323 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 204, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/26, len 663
2025/01/08 11 58 20.926204990 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/26 10.106.33.23 0, Access-Challenge, len 1135
2025/01/08 11 58 20.927390754 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAPOL Tipo EAP, Longitud de carga 1012, EAP-Type = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/27, len 465
2025/01/08 11 58 20.938485635 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/27 10.106.33.23 0, Access-Challenge, len 1131
2025/01/08 11 58 20.939630108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAP tipo EAPOL, longitud de carga 1008, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/28, len 465
2025/01/08 11 58 20.949913199 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/28 10.106.33.23 0, Access-Challenge, len 275
2025/01/08 11 58 20.950432303 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAPOL tipo EAP, longitud de carga 158, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 1492, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/29, len 1961
2025/01/08 11 58 20.971337739 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/29 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.971708100 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 1492, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/30, len 1961
2025/01/08 11 58 20.982535977 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/30 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.982907200 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 1492, EAP-tipo = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/31, len 1961
2025/01/08 11 58 20.994358525 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/31 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.994722151 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 21.001735553 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 247, EAP-tipo = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/32, len 706
2025/01/08 11 58 21.013571608 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/32 10.106.33.23 0, Access-Challenge, len 174
2025/01/08 11 58 21.013987785 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL enviado - Versión 3,EAP tipo EAPOL, longitud de carga 57, EAP-tipo = EAP-TLS
2025/01/08 11 58 21.024429150 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Paquete EAPOL recibido - Versión 1,EAP tipo EAPOL, longitud de carga 6, EAP-tipo = EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/33, len 465
2025/01/08 11 58 21.057794929 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS recibido desde id 1812/33 10.106.33.23 0, Access-Accept, len 324
2025/01/08 11 58 21.058149893 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Evento de actualización de identidad provocada para el método EAP EAP-TLS
No hay pasos específicos para solucionar este problema aparte de los procedimientos habituales de solución de problemas de la tecnología inalámbrica 802.1x:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
23-Jan-2025 |
Versión inicial |