Ce document explique comment configurer l'authentification EAP (Extensible Authentication Protocol) - Flexible Authentication via Secure Tunneling (FAST) L'authentification EAP locale sur un contrôleur LAN sans fil (WLC). Ce document explique également comment configurer le serveur de protocole d'accès aux annuaires allégés (LDAP) comme base de données principale pour que l'EAP local récupère les identifiants utilisateurs et pour authentifier l'utilisateur.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Contrôleur de réseau sans fil de la gamme Cisco 4400 qui exécute le micrologiciel 4.2
Point d'accès léger (LAP) de la gamme Cisco Aironet 1232AG
Serveur Microsoft Windows 2003 configuré en tant que contrôleur de domaine, serveur LDAP et serveur d'autorité de certification.
Adaptateur client Cisco Aironet 802.11 a/b/g qui exécute le micrologiciel 4.2
Utilitaire de bureau Cisco Aironet (Aironet Desktop Utility ou ADU) qui exécute la version 4.2 du micrologiciel
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d’informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.
L'authentification EAP locale sur les contrôleurs LAN sans fil a été introduite avec la version 4.1.171.0 du contrôleur LAN sans fil.
L'EAP local est une méthode d'authentification qui permet aux utilisateurs et aux clients sans fil d'être authentifiés localement sur le contrôleur. Cette méthode est conçue pour une utilisation dans les bureaux distants qui veulent conserver la connectivité avec les clients sans fil lorsque le système principal est perturbé ou que le serveur d'authentification externe est en panne. Lorsque vous activez l'EAP local, le contrôleur sert de serveur d'authentification et de base de données d'utilisateurs locaux, de sorte qu'il supprime la dépendance vis-à-vis d'un serveur d'authentification externe. L'authentification EAP locale récupère les identifiants de l'utilisateur à partir de la base de données des utilisateurs locaux ou de la base de données LDAP principale pour authentifier les utilisateurs. Le protocole EAP local prend en charge l'authentification LEAP, EAP-FAST, EAP-TLS, P EAPv0/MSCHAPv2 et PEAPv1/GTC entre le contrôleur et les clients sans fil.
L'EAP local peut utiliser un serveur LDAP comme base de données principale pour récupérer les informations d'identification des utilisateurs.
Une base de données principale LDAP permet au contrôleur de demander à un serveur LDAP les informations d'identification (nom d'utilisateur et mot de passe) d'un utilisateur particulier. Ces informations d'identification sont ensuite utilisées pour authentifier l'utilisateur.
La base de données du serveur principal LDAP prend en charge les méthodes EAP locales suivantes :
EAP-FAST/GTC
EAP-TLS
PEAPv1/GTC.
LEAP, EAP-FAST/MSCHAPv2 et PEAPv0/MSCHAPv2 sont également pris en charge, mais uniquement si le serveur LDAP est configuré pour renvoyer un mot de passe en texte clair. Par exemple, Microsoft Active Directory n'est pas pris en charge car il ne renvoie pas de mot de passe en texte clair. Si le serveur LDAP ne peut pas être configuré pour renvoyer un mot de passe en texte clair, LEAP, EAP-FAST/MSCHAPv2 et PEAPv0/MSCHAPv2 ne sont pas pris en charge.
Remarque : si des serveurs RADIUS sont configurés sur le contrôleur, celui-ci tente d'authentifier les clients sans fil à l'aide des serveurs RADIUS en premier. L'authentification EAP locale est utilisée uniquement si aucun serveur RADIUS n'est détecté, soit parce que les serveurs RADIUS ont expiré, soit parce qu'aucun serveur RADIUS n'a été configuré. Si quatre serveurs RADIUS sont configurés, le contrôleur tente d'authentifier le client avec le premier serveur RADIUS, puis avec le deuxième serveur RADIUS, puis avec le protocole EAP local. Si le client tente de s'authentifier à nouveau manuellement, le contrôleur tente le troisième serveur RADIUS, puis le quatrième serveur RADIUS, et enfin le protocole EAP local.
Cet exemple utilise EAP-FAST comme méthode EAP locale sur le WLC, qui à son tour est configuré pour interroger la base de données principale LDAP pour les informations d'identification d'utilisateur d'un client sans fil.
Ce document utilise EAP-FAST avec des certificats à la fois du côté client et du côté serveur. Pour cela, le programme d'installation utilise le serveur Microsoft Certificate Authority (CA) pour générer les certificats client et serveur.
Les informations d'identification de l'utilisateur sont stockées dans le serveur LDAP de sorte qu'en cas de validation de certificat réussie, le contrôleur interroge le serveur LDAP afin de récupérer les informations d'identification de l'utilisateur et authentifie le client sans fil.
Ce document suppose que ces configurations sont déjà en place :
Un LAP est enregistré auprès du WLC. Référez-vous à Enregistrement d'un point d'accès léger (LAP) à un contrôleur de réseau local sans fil (WLC) pour plus d'informations sur le processus d'enregistrement.
Un serveur DHCP est configuré pour attribuer une adresse IP aux clients sans fil.
Le serveur Microsoft Windows 2003 est configuré en tant que contrôleur de domaine et serveur AC. Cet exemple utilise wireless.com comme domaine.
Référez-vous à Configuration de Windows 2003 en tant que contrôleur de domaine pour plus d'informations sur la configuration d'un serveur Windows 2003 en tant que contrôleur de domaine.
Référez-vous à Installer et configurer le serveur Microsoft Windows 2003 en tant que serveur d'autorité de certification (CA) afin de configurer le serveur Windows 2003 en tant que serveur d'autorité de certification d'entreprise.
Ce document utilise la configuration réseau suivante :
Complétez ces étapes afin d'implémenter cette configuration :
Comme mentionné précédemment, ce document utilise EAP-FAST avec des certificats côté client et côté serveur comme méthode d'authentification EAP locale. La première étape consiste à télécharger et à installer les certificats suivants sur le serveur (WLC, dans ce cas) et le client.
Le WLC et le client ont chacun besoin de ces certificats pour être téléchargés à partir du serveur CA :
Certificat de périphérique (un pour le WLC et un pour le client)
Certificat racine de l'infrastructure à clé publique (PKI) pour le WLC et certificat CA pour le client
Exécutez ces étapes afin de générer un certificat de périphérique pour le WLC à partir du serveur CA. Ce certificat de périphérique est utilisé par le WLC pour s'authentifier auprès du client.
Accédez à http://<adresse IP du serveur AC>/certsrv à partir de votre PC qui dispose d'une connexion réseau au serveur AC. Connectez-vous en tant qu'administrateur du serveur AC.
Sélectionnez Demander un certificat.
Dans la page Demander un certificat, cliquez sur Demande de certificat avancée.
Dans la page Demande de certificat avancée, cliquez sur Créer et envoyer une demande à cette autorité de certification. Vous accédez alors au formulaire de demande de certificat avancé.
Dans le formulaire de demande de certificat avancé, sélectionnez Serveur Web comme modèle de certificat. Spécifiez ensuite un nom pour ce certificat de périphérique.
Cet exemple utilise le nom de certificat ciscowlc123. Complétez les autres informations d'identification selon vos besoins.
Dans la section Options de clé, sélectionnez l'option Marquer les clés comme exportables. Parfois, cette option particulière est grisée et ne peut pas être activée ou désactivée si vous choisissez un modèle de serveur Web. Dans ce cas, cliquez sur Back du menu du navigateur pour revenir à une page précédente et revenir à cette page. Cette fois, l'option Marquer les clés comme exportables doit être disponible.
Configurez tous les autres champs nécessaires et cliquez sur Submit.
Cliquez sur Yes dans la fenêtre suivante afin d'autoriser le processus de demande de certificat.
La fenêtre Certificate Issued (Certificat émis) s'affiche et indique que le processus de demande de certificat a réussi. L'étape suivante consiste à installer le certificat émis dans le magasin de certificats de ce PC. Cliquez sur Installer ce certificat.
Le nouveau certificat est correctement installé sur le PC à partir duquel la demande est générée vers le serveur AC.
L'étape suivante consiste à exporter ce certificat du magasin de certificats vers le disque dur en tant que fichier. Ce fichier de certificat sera utilisé ultérieurement pour télécharger le certificat sur le WLC.
Afin d'exporter le certificat à partir du magasin de certificats, ouvrez le navigateur Internet Explorer, puis cliquez sur Outils > Options Internet.
Cliquez sur Content > Certificates afin d'accéder au magasin de certificats où les certificats sont installés par défaut.
Les certificats de périphérique sont généralement installés dans la liste de certificats personnels. Ici, vous devriez voir le certificat nouvellement installé. Sélectionnez le certificat et cliquez sur Exporter.
Cliquez sur Next dans les fenêtres suivantes. Sélectionnez l'option Oui, exporter la clé privée dans la fenêtre Assistant Exportation de certificat. Cliquez sur Next (Suivant).
Choisissez le format de fichier d'exportation .PFX et choisissez l'option Enable strong protection. Cliquez sur Next (Suivant).
Dans la fenêtre Password, saisissez un mot de passe. Cet exemple utilise cisco comme mot de passe.
Enregistrez le fichier de certificat (fichier .PFX) sur votre disque dur. Cliquez sur Next et terminez le processus d'exportation avec succès.
Maintenant que le certificat de périphérique WLC est disponible sous la forme d'un fichier .PFX, l'étape suivante consiste à télécharger le fichier sur le contrôleur. Les WLC Cisco acceptent les certificats uniquement au format .PEM. Par conséquent, vous devez d'abord convertir le fichier au format .PFX ou PKCS12 en fichier PEM à l'aide du programme openSSL.
Vous pouvez copier le certificat sur n'importe quel PC sur lequel vous avez installé openSSL pour le convertir au format PEM. Entrez ces commandes dans le fichier Openssl.exe du dossier bin du programme openSSL :
Remarque : vous pouvez télécharger openSSL à partir du site Web OpenSSL.
openssl>pkcs12 -in ciscowlc123.pfx -out ciscowlc123.pem !--- ciscowlc123 is the name used in this example for the exported file. !--- You can specify any name to your certificate file. Enter Import Password : cisco !--- This is the same password that is mentioned in step 16 of the previous section. MAC verified Ok Enter PEM Pass phrase : cisco !--- Specify any passphrase here. This example uses the PEM passphrase as cisco. Verifying - PEM pass phrase : cisco
Le fichier de certificat est converti au format PEM. L'étape suivante consiste à télécharger le certificat de périphérique au format PEM sur le WLC.
Remarque : avant cela, vous avez besoin d'un logiciel de serveur TFTP sur votre PC à partir duquel le fichier PEM va être téléchargé. Ce PC doit être connecté au WLC. Le répertoire courant et le répertoire de base du serveur TFTP doivent être spécifiés avec l'emplacement de stockage du fichier PEM.
Cet exemple explique le processus de téléchargement via l'interface de ligne de commande du WLC.
Connectez-vous à la CLI du contrôleur.
Entrez la commande transfer download datatype eapdevcert.
Entrez la commande transfer download serverip 10.77.244.196.
10.77.244.196 est l'adresse IP du serveur TFTP.
Entrez la commande transfer download filename ciscowlc.pem.
ciscowlc123.pem est le nom de fichier utilisé dans cet exemple.
Entrez la commande transfer download certpassword pour définir le mot de passe du certificat.
Entrez la commande transfer download start pour afficher les paramètres mis à jour.
Répondez ensuite y lorsque vous êtes invité à confirmer les paramètres actuels et à lancer le processus de téléchargement.
Cet exemple montre le résultat de la commande download :
(Cisco Controller) >transfer download start Mode............................................. TFTP Data Type........................................ Vendor Dev Cert TFTP Server IP................................... 10.77.244.196 TFTP Packet Timeout.............................. 6 TFTP Max Retries................................. 10 TFTP Path........................................ TFTP Filename.................................... ciscowlc.pem This may take some time. Are you sure you want to start? (y/N) y TFTP EAP CA cert transfer starting. Certificate installed. Reboot the switch to use the new certificate. Enter the reset system command to reboot the controller. The controller is now loaded with the device certificate.
Entrez la commande reset system pour redémarrer le contrôleur. Le contrôleur est maintenant chargé avec le certificat du périphérique.
Maintenant que le certificat de périphérique est installé dans le WLC, l'étape suivante consiste à installer le certificat racine de l'ICP sur le WLC à partir du serveur AC. Effectuez les étapes suivantes :
Accédez à http://<adresse IP du serveur AC>/certsrv à partir de votre PC qui dispose d'une connexion réseau au serveur AC. Connectez-vous en tant qu'administrateur du serveur AC.
Cliquez sur Download a CA certificate, certificate chain ou CRL.
Dans la page résultante, vous pouvez voir les certificats d'autorité de certification actuels disponibles sur le serveur d'autorité de certification dans la zone Certificat d'autorité de certification. Choisissez DER comme méthode de codage et cliquez sur Télécharger le certificat CA.
Enregistrez le certificat en tant que fichier .cer. Cet exemple utilise certnew.cer comme nom de fichier.
L'étape suivante consiste à convertir le fichier .cer au format PEM et à le télécharger sur le contrôleur. Afin d'effectuer ces étapes, répétez la même procédure expliquée dans la section Téléchargement du certificat de périphérique vers le WLC avec ces modifications :
Les fichiers openSSL "-in" et "-out" sont certnew.cer et certnew.pem.
En outre, aucune phrase de passe PEM ou aucun mot de passe d'importation n'est requis dans ce processus.
En outre, la commande openSSL pour convertir le fichier .cer en fichier .pem est :
x509 -in certnew.cer -inform DER -out certnew.pem -outform PEM
À l'étape 2 de la section Télécharger le certificat de périphérique au format PEM converti vers le WLC, la commande pour télécharger le certificat vers le WLC est :
(Cisco Controller)>transfer download datatype eapcacert
Le fichier à télécharger sur le WLC est certnew.pem.
Vous pouvez vérifier si les certificats sont installés sur le WLC à partir de l'interface graphique utilisateur du contrôleur comme suit :
Dans l'interface graphique utilisateur du WLC, cliquez sur Security. Dans la page Security, cliquez sur Advanced > IPSec Certs dans les tâches qui apparaissent sur la gauche. Cliquez sur CA Certificate afin d'afficher le certificat CA installé. Voici l'exemple :
Afin de vérifier si le certificat de périphérique est installé sur le WLC, à partir de la GUI du WLC, cliquez sur Security. Dans la page Security, cliquez sur Advanced > IPSec Certs dans les tâches qui apparaissent sur la gauche. Cliquez sur ID Certificate afin d'afficher le certificat de périphérique installé. Voici l'exemple :
Maintenant que le certificat du périphérique et le certificat de l'autorité de certification sont installés sur le WLC, l'étape suivante consiste à générer ces certificats pour le client.
Exécutez ces étapes afin de générer le certificat de périphérique pour le client. Ce certificat sera utilisé par le client pour s'authentifier auprès du WLC. Ce document explique les étapes impliquées dans la génération de certificats pour le client professionnel Windows XP.
Accédez à http://<adresse IP du serveur AC>/certsrv à partir du client qui nécessite l'installation du certificat. Connectez-vous au serveur AC en tant que nom de domaine\nom d'utilisateur. Le nom d'utilisateur doit correspondre au nom de l'utilisateur qui utilise cette machine XP et l'utilisateur doit déjà être configuré comme faisant partie du même domaine que le serveur AC.
Sélectionnez Demander un certificat.
Dans la page Demander un certificat, cliquez sur Demande de certificat avancée.
Dans la page Demande de certificat avancée, cliquez sur Créer et envoyer une demande à cette autorité de certification. Vous accédez alors au formulaire de demande de certificat avancé.
Dans le formulaire de demande de certificat avancé, choisissez Utilisateur dans le menu déroulant Modèle de certificat.
Dans la section Key options, choisissez les paramètres suivants :
Saisissez la taille de la clé dans le champ Taille de la clé. Cet exemple utilise 1024.
Cochez l'option Marquer les clés comme exportables.
Configurez tous les autres champs nécessaires et cliquez sur Submit.
Le certificat de périphérique du client est maintenant généré conformément à la demande. Cliquez sur Installer le certificat afin d'installer le certificat dans le magasin de certificats.
Vous devriez pouvoir trouver le certificat de périphérique du client installé sous la liste de certificats personnels sous Outils > Options Internet > Contenu > Certificats sur le navigateur IE du client.
Le certificat de périphérique du client est installé sur le client.
L’étape suivante consiste à générer le certificat CA pour le client. Exécutez les étapes suivantes à partir du PC client :
Accédez à http://<adresse IP du serveur AC>/certsrv à partir du client qui nécessite l'installation du certificat. Connectez-vous au serveur AC en tant que nom de domaine\nom d'utilisateur. Le nom d'utilisateur doit correspondre au nom de l'utilisateur qui utilise cette machine XP et l'utilisateur doit déjà être configuré comme faisant partie du même domaine que le serveur AC.
Dans la page résultante, vous pouvez voir les certificats d'autorité de certification actuels disponibles sur le serveur d'autorité de certification dans la zone Certificat d'autorité de certification. Sélectionnez Base 64 comme méthode de codage. Cliquez ensuite sur Download CA certificate et enregistrez le fichier sur le PC du client en tant que fichier .cer. Cet exemple utilise rootca.cer comme nom de fichier.
Ensuite, installez le certificat CA enregistré au format .cer dans le magasin de certificats du client. Double-cliquez sur le fichier rootca.cer et cliquez sur Install Certificate.
Cliquez sur Next afin d'importer le certificat du disque dur du client vers le magasin de certificats.
Choisissez Automatically select the certificate store based on the type of certificate et cliquez sur Next.
Cliquez sur Finish afin de terminer le processus d'importation.
Par défaut, les certificats CA sont installés sous la liste Autorités de certification racine de confiance sur le navigateur IE du client sous Outils > Options Internet > Contenu > Certificats. Voici l'exemple :
Tous les certificats requis sont installés sur le WLC ainsi que sur le client pour l'authentification EAP-FAST Local EAP. L'étape suivante consiste à configurer le WLC pour l'authentification EAP locale.
Complétez ces étapes à partir du mode GUI du WLC afin de configurer l'authentification EAP locale sur le WLC :
Cliquez sur Security > Local EAP.
Sous Local EAP, cliquez sur Profiles afin de configurer le profil EAP local.
Cliquez sur New afin de créer un nouveau profil EAP local.
Configurez un nom pour ce profil et cliquez sur Apply. Dans cet exemple, le nom du profil est ldap. Vous accédez ainsi aux profils EAP locaux créés sur le WLC.
Cliquez sur le profil ldap qui vient d'être créé, qui apparaît sous le champ Nom du profil de la page Profils EAP locaux. Vous accédez à la page Profils EAP locaux > Modifier.
Configurez les paramètres spécifiques à ce profil sur la page Profils EAP locaux > Modifier.
Sélectionnez EAP-FAST comme méthode d'authentification EAP locale.
Activez les cases à cocher en regard de Certificat local requis et Certificat client requis.
Choisissez Vendor comme émetteur de certificat car ce document utilise un serveur d'autorité de certification tiers.
Activez la case à cocher en regard de Check against CA certificates afin de permettre au certificat entrant du client d'être validé par rapport aux certificats CA sur le contrôleur.
Si vous voulez que le nom commun (CN) dans le certificat entrant soit validé par rapport au CN des certificats CA sur le contrôleur, cochez la case Vérifier l'identité CN du certificat. Le paramètre par défaut est désactivé. Afin de permettre au contrôleur de vérifier que le certificat du périphérique entrant est toujours valide et n'a pas expiré, cochez la case Vérifier la validité de la date du certificat.
Remarque : la validité de la date du certificat est comparée à l'heure UTC (GMT) actuelle configurée sur le contrôleur. Le décalage du fuseau horaire est ignoré.
Cliquez sur Apply.
Le profil EAP local avec authentification EAP-FAST est maintenant créé sur le WLC.
L'étape suivante consiste à configurer les paramètres spécifiques d'EAP-FAST sur le WLC. Dans la page WLC Security, cliquez sur Local EAP > EAP-FAST Parameters afin de passer à la page EAP-FAST Method Parameters.
Désactivez la case à cocher Approvisionnement anonyme car cet exemple explique EAP-FAST à l'aide de certificats. Conservez tous les autres paramètres par défaut. Cliquez sur Apply.
Maintenant que le WLC est configuré avec le profil EAP local et les informations associées, l'étape suivante consiste à configurer le WLC avec les détails du serveur LDAP. Complétez ces étapes sur le WLC :
Dans la page Security du WLC, sélectionnez AAA > LDAP dans le volet de tâches de gauche afin de passer à la page de configuration du serveur LDAP. Afin d'ajouter un serveur LDAP, cliquez sur New. La page LDAP Servers > New apparaît.
Dans la page LDAP Servers Edit, spécifiez les détails du serveur LDAP tels que l'adresse IP du serveur LDAP, le numéro de port, l'état Enable Server, etc.
Choisissez un numéro dans la liste déroulante Server Index (Priority) pour spécifier l'ordre de priorité de ce serveur par rapport à tout autre serveur LDAP configuré. Vous pouvez configurer jusqu'à dix-sept serveurs. Si le contrôleur ne peut pas atteindre le premier serveur, il essaie le second dans la liste, etc.
Saisissez l'adresse IP du serveur LDAP dans le champ Server IP Address.
Saisissez le numéro de port TCP du serveur LDAP dans le champ Port Number. La plage valide s'étend de 1 à 65535, et la valeur par défaut est 389.
Dans le champ User Base DN, entrez le nom distinctif (DN) du sous-arbre dans le serveur LDAP qui contient une liste de tous les utilisateurs. Par exemple, ou=unité organisationnelle, .ou=unité organisationnelle suivante et o=corporation.com. Si l'arborescence contenant les utilisateurs est le DN de base, entrez o=corporation.com ou dc=corporation, dc=com.
Dans cet exemple, l'utilisateur se trouve sous l'unité d'organisation (OU) ldapuser qui, à son tour, est créé dans le domaine Wireless.com.
Le DN de base d'utilisateur doit pointer vers le chemin complet où se trouvent les informations d'utilisateur (informations d'identification d'utilisateur selon la méthode d'authentification EAP-FAST). Dans cet exemple, l'utilisateur se trouve sous le DN de base OU=ldapuser, DC=Wireless, DC=com.
Pour plus d'informations sur l'unité d'organisation, ainsi que sur la configuration utilisateur, reportez-vous à la section Création d'utilisateurs sur le contrôleur de domaine de ce document.
Dans le champ User Attribute, entrez le nom de l'attribut dans l'enregistrement utilisateur contenant le nom d'utilisateur.
Dans le champ User Object Type, entrez la valeur de l'attribut LDAP objectType qui identifie l'enregistrement comme utilisateur. Souvent, les enregistrements utilisateur ont plusieurs valeurs pour l'attribut objectType, certains étant propres à l'utilisateur et certains étant partagés avec d'autres types d'objet.
Remarque : vous pouvez obtenir la valeur de ces deux champs à partir de votre serveur d'annuaire à l'aide de l'utilitaire de navigation LDAP, fourni avec les outils de support de Windows 2003. Cet outil de navigateur LDAP Microsoft est appelé LDP. À l'aide de cet outil, vous pouvez connaître les champs DN de base utilisateur, Attribut utilisateur et Type d'objet utilisateur de cet utilisateur particulier. Des informations détaillées sur l'utilisation du protocole LDP pour connaître ces attributs spécifiques à l'utilisateur sont présentées dans la section Utilisation du protocole LDP pour identifier les attributs utilisateur de ce document.
Choisissez Secure dans la liste déroulante Server Mode si vous souhaitez que toutes les transactions LDAP utilisent un tunnel TLS sécurisé. Sinon, choisissez None, qui est le paramètre par défaut.
Dans le champ Server Timeout, saisissez le nombre de secondes entre les retransmissions. La plage valide s'étend de 2 à 30 secondes, et la valeur par défaut est de 2 secondes.
Cochez la case Enable Server Status pour activer ce serveur LDAP ou décochez-la pour le désactiver. Par défaut, cette option est désactivée.
Cliquez sur Apply pour valider les modifications.
Voici un exemple déjà configuré avec ces informations :
Maintenant que les détails sur le serveur LDAP sont configurés sur le WLC, l'étape suivante consiste à configurer LDAP comme base de données principale prioritaire afin que le WLC recherche d'abord dans la base de données LDAP les identifiants utilisateur plutôt que toute autre base de données.
Complétez ces étapes sur le WLC afin de configurer LDAP comme base de données principale prioritaire :
Dans la page Security, cliquez sur Local EAP > Authentication Priority. Dans la page Ordre de priorité > Authentification locale, vous trouverez deux bases de données (Local et LDAP) qui peuvent stocker les informations d'identification et de connexion de l'utilisateur.
Afin de faire de LDAP la base de données de priorité, choisissez LDAP dans la zone d'informations d'identification de l'utilisateur du côté gauche et cliquez sur le bouton > afin de déplacer LDAP dans la zone d'ordre de priorité sur le côté droit.
Cet exemple montre clairement que LDAP est sélectionné dans la zone de gauche et que le bouton > est sélectionné. Par conséquent, LDAP est déplacé vers la zone située sur le côté droit qui détermine la priorité. La base de données LDAP est choisie comme base de données de priorité d'authentification.
Cliquez sur Apply.
Remarque : si LDAP et LOCAL apparaissent dans la zone de droite Informations d'identification et de connexion de l'utilisateur avec LDAP en haut et LOCAL en bas, Local EAP tente d'authentifier les clients à l'aide de la base de données principale LDAP et bascule vers la base de données utilisateur locale si les serveurs LDAP ne sont pas accessibles. Si l'utilisateur est introuvable, la tentative d'authentification est rejetée. Si LOCAL figure en haut de la liste, Local EAP tente de s'authentifier en utilisant uniquement la base de données des utilisateurs locaux. Il ne bascule pas sur la base de données principale LDAP.
La dernière étape dans le WLC consiste à configurer un WLAN qui utilise Local EAP comme méthode d'authentification avec LDAP comme base de données principale. Effectuez les étapes suivantes :
Dans le menu principal du contrôleur, cliquez sur WLANs afin de passer à la page de configuration WLANs. Dans la page WLANs, cliquez sur New afin de créer un nouveau WLAN. Cet exemple crée un nouveau ldap WLAN.
Cliquez sur Apply. L'étape suivante consiste à configurer les paramètres WLAN dans la page WLANs > Edit .
Dans la page WLAN edit, activez l'état de ce WLAN. Configurez tous les autres paramètres nécessaires.
Cliquez sur Security afin de configurer les paramètres liés à la sécurité pour ce WLAN. Cet exemple utilise la sécurité de couche 2 comme 802.1x avec WEP dynamique 104 bits.
Remarque : ce document utilise 802.1x avec le WEP dynamique comme exemple. Il est recommandé d'utiliser des méthodes d'authentification plus sécurisées, telles que WPA/WPA2.
Dans la page de configuration de la sécurité WLAN, cliquez sur l'onglet AAA servers. Dans la page AAA servers, activez la méthode d'authentification EAP locale et choisissez ldap dans la liste déroulante qui correspond au paramètre EAP Profile Name. Il s'agit du profil EAP local créé dans cet exemple.
Sélectionnez le serveur LDAP (qui a été précédemment configuré sur le WLC) dans la liste déroulante . Assurez-vous que le serveur LDAP est accessible depuis le WLC.
Cliquez sur Apply.
Le nouveau LDAP WLAN a été configuré sur le WLC. Ce WLAN authentifie les clients avec l'authentification EAP locale (EAP-FAST dans ce cas) et interroge une base de données principale LDAP pour la validation des informations d'identification du client.
Maintenant que Local EAP est configuré sur le WLC, l'étape suivante consiste à configurer le serveur LDAP qui sert de base de données back-end pour authentifier les clients sans fil lors de la validation de certificat réussie.
La première étape de la configuration du serveur LDAP consiste à créer une base de données utilisateur sur le serveur LDAP afin que le WLC puisse interroger cette base de données pour authentifier l'utilisateur.
Dans cet exemple, une nouvelle unité d'organisation ldapuser est créée et l'utilisateur user2 est créé sous cette unité d'organisation. En configurant cet utilisateur pour l'accès LDAP, le WLC peut interroger cette base de données LDAP pour l'authentification des utilisateurs.
Le domaine utilisé dans cet exemple est wireless.com.
Cette section explique comment créer une nouvelle unité d'organisation dans votre domaine et créer un nouvel utilisateur sur cette unité d'organisation.
Dans le contrôleur de domaine, cliquez sur Démarrer > Programmes > Outils d'administration > Utilisateurs et ordinateurs Active Directory afin de lancer la console de gestion Utilisateurs et ordinateurs Active Directory.
Cliquez avec le bouton droit sur votre nom de domaine (wireless.com, dans cet exemple), puis sélectionnez Nouveau > Unité d'organisation dans le menu contextuel afin de créer une nouvelle unité d'organisation.
Attribuez un nom à cette unité d'organisation et cliquez sur OK.
Maintenant que la nouvelle unité d'organisation ldapuser est créée sur le serveur LDAP, l'étape suivante consiste à créer l'utilisateur user2 sous cette unité d'organisation. Pour ce faire, procédez comme suit :
Cliquez avec le bouton droit sur la nouvelle unité d'organisation créée. Sélectionnez New > User dans les menus contextuels résultants afin de créer un nouvel utilisateur.
Dans la page User setup, renseignez les champs obligatoires comme indiqué dans cet exemple. Cet exemple a user2 comme nom de connexion de l'utilisateur.
Il s'agit du nom d'utilisateur qui sera vérifié dans la base de données LDAP pour l'authentification du client. Cet exemple utilise abcd comme prénom et nom. Cliquez sur Next (Suivant).
Entrez un mot de passe et confirmez-le. Sélectionnez l'option Password never expires et cliquez sur Next.
Cliquez sur Finish (Terminer).
Un nouvel utilisateur user2 est créé sous l'unité d'organisation ldapuser. Les informations d'identification utilisateur sont :
nom d'utilisateur : user2
password : Laptop123
Maintenant que l'utilisateur sous une unité d'organisation est créé, l'étape suivante consiste à configurer cet utilisateur pour l'accès LDAP.
Suivez les étapes de cette section afin de configurer un utilisateur pour l'accès LDAP.
Pour que les applications tierces puissent accéder à Windows 2003 AD sur le serveur LDAP, la fonctionnalité de liaison anonyme doit être activée sur Windows 2003. Par défaut, les opérations LDAP anonymes ne sont pas autorisées sur les contrôleurs de domaine Windows 2003.
Effectuez ces étapes afin d'activer la fonctionnalité de liaison anonyme :
Lancez l'outil ADSI Edit à partir de l'emplacement Démarrer > Exécuter > Tapez : ADSI Edit.msc. Cet outil fait partie des outils de support de Windows 2003.
Dans la fenêtre Édition ADSI, développez le domaine racine (Configuration [tsweb-lapt.Wireless.com]).
Développez CN=Services > CN=Windows NT > CN=Directory Service. Cliquez avec le bouton droit sur le conteneur CN=Directory Service et sélectionnez properties dans le menu contextuel.
Dans la fenêtre CN=Directory Service Properties, cliquez sur l'attribut dsHeuristics sous le champ Attribute et choisissez Edit. Dans la fenêtre Éditeur d'attributs de chaîne de cet attribut, entrez la valeur 000002 et cliquez sur Appliquer et sur OK. La fonctionnalité de liaison anonyme est activée sur le serveur Windows 2003.
Remarque : le dernier (septième) caractère est celui qui contrôle la façon dont vous pouvez établir une liaison avec le service LDAP. « 0 » ou aucun septième caractère signifie que les opérations LDAP anonymes sont désactivées. La définition du septième caractère sur "2" active la fonctionnalité de liaison anonyme.
Remarque : si cet attribut contient déjà une valeur, veillez à ne modifier que le septième caractère à partir de la gauche. C'est le seul caractère qui doit être modifié afin d'activer les liaisons anonymes. Par exemple, si la valeur actuelle est "0010000", vous devrez la remplacer par "0010002". Si la valeur actuelle est inférieure à sept caractères, vous devrez mettre des zéros aux endroits non utilisés : "001" deviendra "0010002".
L'étape suivante consiste à accorder l'accès ANONYMOUS LOGON à l'utilisateur user2. Complétez ces étapes afin d'atteindre ceci :
Ouvrez Utilisateurs et ordinateurs Active Directory.
Assurez-vous que Afficher les fonctionnalités avancées est coché.
Accédez à l'utilisateur user2 et cliquez dessus avec le bouton droit. Sélectionnez Propriétés dans le menu contextuel. Cet utilisateur est identifié par le prénom « abcd ».
Accédez à Sécurité dans la fenêtre Propriétés abcd.
Cliquez sur Add dans la fenêtre résultante.
Entrez ANONYMOUS LOGON dans la zone Entrez les noms des objets à sélectionner et accédez à la boîte de dialogue.
Dans la liste de contrôle d'accès, vous remarquerez que ANONYMOUS LOGON a accès à certains ensembles de propriétés de l'utilisateur. Click OK. L'accès OUVERTURE DE SESSION ANONYME est accordé à cet utilisateur.
L'étape suivante consiste à accorder au moins l'autorisation List Contents à l'OUVERTURE DE SESSION ANONYME sur l'unité d'organisation où se trouve l'utilisateur. Dans cet exemple, « user2 » se trouve sur l'unité d'organisation « ldapuser ». Complétez ces étapes afin d'atteindre ceci :
Dans Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur l'unité d'organisation ldapuser et choisissez Propriétés.
Cliquez sur Security, puis sur Advanced.
Cliquez sur Add. Dans la boîte de dialogue qui s'ouvre, entrez ANONYMOUS LOGON.
Acceptez le dialogue. Une nouvelle boîte de dialogue s'ouvre.
Dans la liste déroulante Appliquer à, sélectionnez Cet objet uniquement et activez la case à cocher Autoriser le contenu de la liste.
Cet outil GUI est un client LDAP qui permet aux utilisateurs d'effectuer des opérations (telles que la connexion, la liaison, la recherche, la modification, l'ajout, la suppression) sur n'importe quel répertoire compatible LDAP, tel qu'Active Directory. Le protocole LDP permet d'afficher les objets stockés dans Active Directory, ainsi que leurs métadonnées, telles que les descripteurs de sécurité et les métadonnées de réplication.
L'outil LDP GUI est inclus lorsque vous installez les outils de support de Windows Server 2003 à partir du CD du produit. Cette section explique comment utiliser l’utilitaire LDP pour identifier les attributs spécifiques associés à l’utilisateur user2. Certains de ces attributs sont utilisés pour remplir les paramètres de configuration du serveur LDAP sur le WLC, tels que le type d'attribut d'utilisateur et le type d'objet d'utilisateur.
Sur le serveur Windows 2003 (même sur le même serveur LDAP), cliquez sur Démarrer > Exécuter et entrez LDP afin d'accéder au navigateur LDP.
Dans la fenêtre principale de LDP, cliquez sur Connection > Connect et connectez-vous au serveur LDAP en entrant l'adresse IP du serveur LDAP.
Une fois connecté au serveur LDAP, sélectionnez View dans le menu principal et cliquez sur Tree.
Dans la fenêtre Arborescence résultante, entrez le nom de domaine de base de l'utilisateur. Dans cet exemple, user2 se trouve sous l’unité d’organisation « ldapuser » sous le domaine Wireless.com. Par conséquent, le nom de domaine de base de l'utilisateur user2 est OU=ldapuser, dc=wireless, dc=com. Click OK.
Le côté gauche du navigateur LDP affiche l'arborescence complète qui apparaît sous le nom de domaine de base spécifié (OU=ldapuser, dc=wireless, dc=com). Développez l'arborescence pour localiser l'utilisateur user2. Cet utilisateur peut être identifié par la valeur CN qui représente le prénom de l'utilisateur. Dans cet exemple, c'est CN=abcd. Double-cliquez sur CN=abcd. Dans le volet de droite du navigateur LDP, LDP affiche tous les attributs associés à user2. Cet exemple explique cette étape :
Dans cet exemple, observez les champs entourés à droite.
Comme mentionné dans la section Configurer le WLC avec les détails du serveur LDAP de ce document, dans le champ Attribut d'utilisateur, entrez le nom de l'attribut dans l'enregistrement d'utilisateur qui contient le nom d'utilisateur.
À partir de cette sortie LDP, vous pouvez voir que sAMAccountName est un attribut qui contient le nom d'utilisateur « user2 ». Par conséquent, entrez l'attribut sAMAccountName qui correspond au champ User Attribute sur le WLC.
Dans le champ User Object Type, entrez la valeur de l'attribut LDAP objectType qui identifie l'enregistrement comme utilisateur. Souvent, les enregistrements utilisateur ont plusieurs valeurs pour l'attribut objectType, certains étant propres à l'utilisateur et certains étant partagés avec d'autres types d'objet.
Dans la sortie LDP, CN=Person est une valeur qui identifie l'enregistrement en tant qu'utilisateur. Par conséquent, spécifiez Person comme l'attribut User Object Type sur le WLC.
La dernière étape consiste à configurer le client sans fil pour l'authentification EAP-FAST avec des certificats client et serveur. Complétez ces étapes afin d'atteindre ceci :
Lancez l'utilitaire Cisco Aironet Desktop Utility (ADU). Dans la fenêtre principale de l'ADU, cliquez sur Profile Management > New afin de créer un nouveau profil de client sans fil.
Spécifiez un nom de profil et attribuez un nom SSID à ce profil. Ce nom SSID doit être le même que celui configuré sur le WLC. Dans cet exemple, le nom SSID est ldap.
Cliquez sur l'onglet Security et choisissez 802.1x/EAP comme niveau de sécurité de la couche 2. Choisissez EAP-FAST comme méthode EAP et cliquez sur Configure.
Dans la page de configuration EAP-FAST, choisissez TLS Client Certificate dans la liste déroulante EAP-FAST Authentication Method et cliquez sur Configure.
Dans la fenêtre de configuration du certificat du client TLS :
Activez la case à cocher Valider l'identité du serveur et sélectionnez le certificat d'autorité de certification installé sur le client (expliqué dans la section Générer le certificat d'autorité de certification racine pour le client de ce document) comme autorité de certification racine de confiance.
Sélectionnez le certificat de périphérique installé sur le client (expliqué dans la section Générer un certificat de périphérique pour le client de ce document) en tant que certificat client.
Click OK.
Cet exemple explique cette étape :
Le profil client sans fil est créé.
Suivez ces étapes afin de vérifier si votre configuration fonctionne correctement.
Activez le SSID ldap sur l'ADU.
Cliquez sur Yes ou OK dans les fenêtres suivantes. Vous devriez être en mesure de voir toutes les étapes de l'authentification du client ainsi que l'association pour réussir sur l'ADU.
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration. Utilisez le mode CLI du WLC.
Afin de vérifier si le WLC est capable de communiquer avec le serveur LDAP et de localiser l'utilisateur, spécifiez la commande debug aaa ldap enable à partir de l'ILC du WLC. Cet exemple explique un processus LDAP de communication réussi :
Remarque : certains résultats de cette section ont été déplacés vers les secondes lignes pour des raisons d'espace.
(Contrôleur Cisco) >debug aaa ldap enable
Sun Jan 27 09:23:46 2008: AuthenticationRequest: 0xba96514 Sun Jan 27 09:23:46 2008: Callback.....................................0x8 344900 Sun Jan 27 09:23:46 2008: protocolType.................................0x0 0100002 Sun Jan 27 09:23:46 2008: proxyState...................................00: 40:96:AC:E6:57-00:00 Sun Jan 27 09:23:46 2008: Packet contains 2 AVPs (not shown) Sun Jan 27 09:23:46 2008: ldapTask [1] received msg 'REQUEST' (2) in state 'IDLE' (1) Sun Jan 27 09:23:46 2008: LDAP server 1 changed state to INIT Sun Jan 27 09:23:46 2008: ldapInitAndBind [1] called lcapi_init (rc = 0 - Success) Sun Jan 27 09:23:46 2008: ldapInitAndBind [1] called lcapi_bind (rc = 0 - Success) Sun Jan 27 09:23:46 2008: LDAP server 1 changed state to CONNECTED Sun Jan 27 09:23:46 2008: LDAP server 1 now active Sun Jan 27 09:23:46 2008: LDAP_CLIENT: UID Search (base=OU=ldapuser,DC=wireless, DC=com, pattern=(&(objectclass=Person)(sAMAccountName=user2))) Sun Jan 27 09:23:46 2008: LDAP_CLIENT: Returned msg type 0x64 Sun Jan 27 09:23:46 2008: ldapAuthRequest [1] called lcapi_query base="OU=ldapus er,DC=wireless,DC=com" type="Person" attr="sAMAccountName" user="user2" (rc = 0 - Success) Sun Jan 27 09:23:46 2008: LDAP ATTR> dn = CN=abcd,OU=ldapuser,DC=Wireless,DC=com (size 38) Sun Jan 27 09:23:46 2008: Handling LDAP response Success
D'après les informations mises en surbrillance dans cette sortie de débogage, il est clair que le serveur LDAP est interrogé par le WLC avec les attributs d'utilisateur spécifiés sur le WLC et le processus LDAP est réussi.
Afin de vérifier si l'authentification EAP locale est réussie, spécifiez la commande debug aaa local-auth eap method events enable à partir de l'interface de ligne de commande WLC. Voici un exemple :
(Contrôleur Cisco) >debug aaa local-auth eap method events enable
Sun Jan 27 09:38:28 2008: eap_fast.c-EVENT: New context (EAP handle = 0x1B000009) Sun Jan 27 09:38:28 2008: eap_fast.c-EVENT: Allocated new EAP-FAST context (handle = 0x22000009) Sun Jan 27 09:38:28 2008: eap_fast_auth.c-AUTH-EVENT: Process Response (EAP handle = 0x1B000009) Sun Jan 27 09:38:28 2008: eap_fast_auth.c-AUTH-EVENT: Received Identity Sun Jan 27 09:38:28 2008: eap_fast_tlv.c-AUTH-EVENT: Adding PAC A-ID TLV (436973636f0000000000000000000000) Sun Jan 27 09:38:28 2008: eap_fast_auth.c-AUTH-EVENT: Sending Start Sun Jan 27 09:38:29 2008: eap_fast.c-AUTH-EVENT: Process Response, type: 0x2b Sun Jan 27 09:38:29 2008: eap_fast_auth.c-AUTH-EVENT: Process Response (EAP handle = 0x1B000009) Sun Jan 27 09:38:29 2008: eap_fast_auth.c-AUTH-EVENT: Received TLS record type: Handshake in state: Start Sun Jan 27 09:38:29 2008: eap_fast_auth.c-AUTH-EVENT: Local certificate found Sun Jan 27 09:38:29 2008: eap_fast_auth.c-AUTH-EVENT: Reading Client Hello handshake Sun Jan 27 09:38:29 2008: eap_fast_auth.c-AUTH-EVENT: TLS_DHE_RSA_AES_128_CBC_SHA proposed... Sun Jan 27 09:38:29 2008: eap_fast.c-EVENT: Proposed ciphersuite(s): Sun Jan 27 09:38:29 2008: eap_fast.c-EVENT: TLS_DHE_RSA_WITH_AES_128_CBC_SHA Sun Jan 27 09:38:29 2008: eap_fast.c-EVENT: TLS_RSA_WITH_AES_128_CBC_SHA Sun Jan 27 09:38:29 2008: eap_fast.c-EVENT: TLS_RSA_WITH_RC4_128_SHA Sun Jan 27 09:38:29 2008: eap_fast.c-EVENT: Selected ciphersuite: Sun Jan 27 09:38:29 2008: eap_fast.c-EVENT: TLS_DHE_RSA_WITH_AES_128_CBC_SHA Sun Jan 27 09:38:29 2008: eap_fast_auth.c-AUTH-EVENT: Building Provisioning Server Hello Sun Jan 27 09:38:29 2008: eap_fast_crypto.c-EVENT: Starting Diffie Hellman phase 1 ... Sun Jan 27 09:38:30 2008: eap_fast_crypto.c-EVENT: Diffie Hellman phase 1 complete Sun Jan 27 09:38:30 2008: eap_fast_auth.c-AUTH-EVENT: DH signature length = 128 Sun Jan 27 09:38:30 2008: eap_fast_auth.c-AUTH-EVENT: Sending Provisioning Serving Hello Sun Jan 27 09:38:30 2008: eap_fast.c-EVENT: Tx packet fragmentation required Sun Jan 27 09:38:30 2008: eap_fast.c-AUTH-EVENT: eap_fast_rx_packet(): EAP Fast NoData (0x2b) Sun Jan 27 09:38:30 2008: eap_fast.c-AUTH-EVENT: eap_fast_rx_packet(): EAP Fast NoData (0x2b) Sun Jan 27 09:38:30 2008: eap_fast.c-AUTH-EVENT: eap_fast_rx_packet(): EAP Fast NoData (0x2b) Sun Jan 27 09:38:32 2008: eap_fast.c-AUTH-EVENT: Process Response, type: 0x2b Sun Jan 27 09:38:32 2008: eap_fast.c-EVENT: Reassembling TLS record Sun Jan 27 09:38:32 2008: eap_fast.c-EVENT: Sending EAP-FAST Ack ............................................................................ .............................................................................. .............................................................................. Sun Jan 27 09:38:32 2008: eap_fast_auth.c-AUTH-EVENT: Received TLS record type: Handshake in state: Sent provisioning Server Hello Sun Jan 27 09:38:32 2008: eap_fast_auth.c-AUTH-EVENT: Reading Client Certificate handshake Sun Jan 27 09:38:32 2008: eap_fast.c-EVENT: Added certificate 1 to chain Sun Jan 27 09:38:32 2008: eap_fast.c-EVENT: Added certificate 2 to chain Sun Jan 27 09:38:32 2008: eap_fast.c-EVENT: Successfully validated received certificate Sun Jan 27 09:38:32 2008: eap_fast_auth.c-AUTH-EVENT: Rx'd I-ID: "EAP-FAST I-ID" from Peer Cert Sun Jan 27 09:38:32 2008: eap_fast_auth.c-AUTH-EVENT: Reading Client Key Exchange handshake Sun Jan 27 09:38:32 2008: eap_fast_crypto.c-EVENT: Starting Diffie Hellman phase 2 ... Sun Jan 27 09:38:32 2008: eap_fast_crypto.c-EVENT: Diffie Hellman phase 2 complete. Sun Jan 27 09:38:32 2008: eap_fast_auth.c-AUTH-EVENT: Reading Client Certificate Verify handshake Sun Jan 27 09:38:32 2008: eap_fast_crypto.c-EVENT: Sign certificate verify succeeded (compare) ............................................................................................ ............................................................................................ ............................................................................................ .............................................................................................
La commande debug aaa local-auth db enable est également très utile. Voici un exemple :
(Contrôleur Cisco) >debug aaa local-auth db enable
Sun Jan 27 09:35:32 2008: LOCAL_AUTH: EAP: Received an auth request Sun Jan 27 09:35:32 2008: LOCAL_AUTH: Creating new context Sun Jan 27 09:35:32 2008: LOCAL_AUTH: Local auth profile name for context 'ldapuser' Sun Jan 27 09:35:32 2008: LOCAL_AUTH: Created new context eap session handle fb000007 Sun Jan 27 09:35:32 2008: LOCAL_AUTH: (EAP:8) Sending the Rxd EAP packet (id 2) to EAP subsys Sun Jan 27 09:35:32 2008: LOCAL_AUTH: Found matching context for id - 8 Sun Jan 27 09:35:32 2008: LOCAL_AUTH: (EAP) Sending user credential request username 'user2' to LDAP Sun Jan 27 09:35:32 2008: LOCAL_AUTH: Found context matching MAC address - 8 ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ Sun Jan 27 09:35:36 2008: LOCAL_AUTH: (EAP:8) Sending the Rxd EAP packet (id 12) to EAP subsys Sun Jan 27 09:35:36 2008: LOCAL_AUTH: Found matching context for id - 8 Sun Jan 27 09:35:36 2008: LOCAL_AUTH: (EAP:8) ---> [KEY AVAIL] send_len 64, recv_len 0 Sun Jan 27 09:35:36 2008: LOCAL_AUTH: (EAP:8) received keys waiting for success Sun Jan 27 09:35:36 2008: LOCAL_AUTH: Found matching context for id - 8 Sun Jan 27 09:35:36 2008: LOCAL_AUTH: (EAP:8) Received success event Sun Jan 27 09:35:36 2008: LOCAL_AUTH: (EAP:8) Processing keys success
Afin d'afficher les certificats installés dans le WLC à utiliser pour l'authentification locale, émettez la commande show local-auth certificates à partir de l'ILC du WLC. Voici un exemple :
(Contrôleur Cisco) >show local-auth certificates
Certificates available for Local EAP authentication: Certificate issuer .............................. vendor CA certificate: Subject: DC=com, DC=Wireless, CN=wireless Issuer: DC=com, DC=Wireless, CN=wireless Valid: 2008 Jan 23rd, 15:50:27 GMT to 2013 Jan 23rd, 15:50:27 GMT Device certificate: Subject: O=cisco, CN=ciscowlc123 Issuer: DC=com, DC=Wireless, CN=wireless Valid: 2008 Jan 24th, 12:18:31 GMT to 2010 Jan 23rd, 12:18:31 GMT Certificate issuer .............................. cisco CA certificate: Subject: O=Cisco Systems, CN=Cisco Manufacturing CA Issuer: O=Cisco Systems, CN=Cisco Root CA 2048 Valid: 2005 Jun 10th, 22:16:01 GMT to 2029 May 14th, 20:25:42 GMT Device certificate: Not installed.
Afin d'afficher la configuration d'authentification locale sur le WLC à partir du mode CLI, émettez la commande show local-auth config. Voici un exemple :
(Contrôleur Cisco) >show local-auth config
User credentials database search order: Primary ..................................... LDAP Timer: Active timeout .............................. 300 Configured EAP profiles: Name ........................................ ldapuser Certificate issuer ........................ vendor Peer verification options: Check against CA certificates ........... Enabled Verify certificate CN identity .......... Disabled Check certificate date validity ......... Disabled EAP-FAST configuration: Local certificate required .............. Yes Client certificate required ............. Yes Enabled methods ........................... fast Configured on WLANs ....................... 2 EAP Method configuration: EAP-FAST: --More-- or (q)uit Server key ................................ <hidden> TTL for the PAC ........................... 10 Anonymous provision allowed ............... No ............................................. ............................................. Authority Information ..................... Cisco A-ID
Vous pouvez utiliser ces commandes pour dépanner votre configuration :
debug aaa local-auth eap method events enable
debug aaa all enable
debug dot1x packet enable
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
29-Jan-2008 |
Première publication |