Ce guide explique comment configurer la fonctionnalité RADIUS IPSec prise en charge par WCS et les contrôleurs WLAN suivants :
Gamme 4400
WiSM
3 750 G
La fonctionnalité Controller RADIUS IPSec est située sur l'interface graphique du contrôleur sous la section Security > AAA > RADIUS Authentication Servers. La fonctionnalité fournit une méthode pour vous de chiffrer toutes les communications RADIUS entre les contrôleurs et les serveurs RADIUS (IAS) avec IPSec.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Connaissances sur le LWAPP
Connaissances sur l'authentification RADIUS et IPSec
Connaissances sur la configuration des services sur le système d'exploitation Windows 2003 Server
Les composants réseau et logiciels suivants doivent être installés et configurés afin de déployer la fonctionnalité Controller RADIUS IPSec :
Contrôleurs WLC 4400, WiSM ou 3750G. Cet exemple utilise le WLC 4400 qui exécute la version logicielle 5.2.178.0
Points d'accès légers (LAP). Cet exemple utilise le LAP de la gamme 1231.
Commutateur avec DHCP
Serveur Microsoft 2003 configuré en tant que contrôleur de domaine installé avec Microsoft Certificate Authority et Microsoft Internet Authentication Service (IAS).
Sécurité du domaine Microsoft
Adaptateur client sans fil Cisco 802.11 a/b/g avec ADU version 3.6 configuré avec WPA2/PEAP
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Ce guide de configuration ne traite pas de l'installation ou de la configuration de Microsoft WinServer, de l'autorité de certification, d'Active Directory ou du client WLAN 802.1x. Ces composants doivent être installés et configurés avant le déploiement de la fonctionnalité RADIUS IPSec du contrôleur. Le reste de ce guide explique comment configurer IPSec RADIUS sur ces composants :
Contrôleurs WLAN Cisco
IAS Windows 2003
Paramètres de sécurité du domaine Microsoft Windows
Cette section explique comment configurer IPSec sur le WLC via l'interface graphique utilisateur.
À partir de l'interface utilisateur graphique du contrôleur, procédez comme suit.
Accédez à l'onglet Security > AAA > RADIUS Authentication dans l'interface graphique du contrôleur, et ajoutez un nouveau serveur RADIUS.
Configurez l'adresse IP, le port 1812 et un secret partagé du nouveau serveur RADIUS. Cochez la case IPSec Enable-, configurez ces paramètres IPSec, puis cliquez sur Apply.
Remarque : le secret partagé est utilisé à la fois pour authentifier le serveur RADIUS et comme clé prépartagée (PSK) pour l'authentification IPSec.
Complétez ces étapes sur le SAI :
Accédez au gestionnaire IAS dans Win2003 et ajoutez un nouveau client RADIUS.
Configurez les propriétés du client RADIUS avec l'adresse IP et le secret partagé configurés sur le contrôleur :
Configurez une nouvelle stratégie d'accès à distance pour le contrôleur :
Modifiez les propriétés de la stratégie d'accès à distance du contrôleur. Veillez à ajouter le type de port NAS - Sans fil - IEEE 802.11 :
Cliquez sur Edit Profile, cliquez sur l'onglet Authentication, et vérifiez MS-CHAP v2 for Authentication :
Cliquez sur Méthodes EAP, sélectionnez Fournisseurs EAP et ajoutez PEAP comme type EAP :
Cliquez sur Edit sur Select EAP Providers et choisissez dans le menu déroulant le serveur associé à vos comptes d'utilisateurs Active Directory et à votre autorité de certification (par exemple, tme.tme.com). Ajoutez le type EAP MSCHAP v2 :
Cliquez sur l'onglet Encryption, et vérifiez tous les types de cryptage pour l'accès à distance :
Cliquez sur l'onglet Advanced, et ajoutez RADIUS Standard/Framed en tant que Service-Type :
Cliquez sur l'onglet IP et cochez la case Client may request an IP address. Cela suppose que DHCP est activé sur un commutateur ou un serveur WinServer.
Complétez ces étapes afin de configurer les paramètres de sécurité du domaine Windows 2003 :
Lancez le gestionnaire des paramètres de sécurité du domaine par défaut et créez une nouvelle stratégie de sécurité pour les stratégies de réseau sans fil (IEEE 802.11).
Ouvrez Propriétés de la stratégie de réseau WLAN, puis cliquez sur Réseaux préférés. Ajoutez un nouveau WLAN préféré et tapez le nom de votre SSID WLAN, tel que Wireless. Double-cliquez sur ce nouveau réseau préféré, puis cliquez sur l'onglet IEEE 802.1x. Sélectionnez PEAP comme type d'EAP :
Cliquez sur PEAP Settings, cochez Validate server certificate, et sélectionnez le certificat racine de confiance installé sur l'autorité de certification. À des fins de test, décochez la case MS CHAP v2 pour Utiliser automatiquement mon identifiant et mon mot de passe Windows.
Dans la fenêtre Gestionnaire des paramètres de sécurité du domaine par défaut de Windows 2003, créez une autre stratégie de sécurité IP sur la stratégie Active Directory, telle que 4404.
Modifiez les nouvelles propriétés de la stratégie 4404, puis cliquez sur l'onglet Règles. Ajouter une nouvelle règle de filtre : IP Filet List (Dynamic); Filter Action (Default Response); Authentication (PSK); Tunnel (None). Double-cliquez sur la règle de filtre nouvellement créée et sélectionnez Méthodes de sécurité :
Cliquez sur Edit Security Method, puis sur la case d'option Custom Settings. Sélectionnez ces paramètres.
Remarque : ces paramètres doivent correspondre aux paramètres de sécurité du contrôleur RADIUS IPSec.
Cliquez sur l'onglet Authentication Method sous Edit Rule Properties. Entrez le même secret partagé que celui que vous avez entré précédemment dans la configuration RADIUS du contrôleur.
À ce stade, toutes les configurations des paramètres de contrôleur, IAS et de sécurité du domaine sont terminées. Enregistrez toutes les configurations sur le contrôleur et WinServer et redémarrez toutes les machines. Sur le client WLAN utilisé pour le test, installez le certificat racine et configurez pour WPA2/PEAP. Une fois le certificat racine installé sur le client, redémarrez l'ordinateur client. Après le redémarrage de toutes les machines, connectez le client au WLAN et capturez ces événements de journal.
Remarque : une connexion client est requise pour configurer la connexion IPSec entre le contrôleur et WinServer RADIUS.
Une connexion client WLAN configurée pour WPA2/PEAP avec IPSec RADIUS activé génère cet événement système sur le serveur WinServer :
192.168.30.105 = WinServer 192.168.30.2 = WLAN Controller
User TME0\Administrator was granted access. Fully-Qualified-User-Name = tme.com/Users/Administrator NAS-IP-Address = 192.168.30.2 NAS-Identifier = Cisco_40:5f:23 Client-Friendly-Name = 4404 Client-IP-Address = 192.168.30.2 Calling-Station-Identifier = 00-40-96-A6-D4-6D NAS-Port-Type = Wireless - IEEE 802.11 NAS-Port = 1 Proxy-Policy-Name = Use Windows authentication for all users Authentication-Provider = Windows Authentication-Server = <undetermined> Policy-Name = 4404 Authentication-Type = PEAP EAP-Type = Secured password (EAP-MSCHAP v2)
Une connexion RADIUS IPSec du contrôleur <> réussie génère cet événement de sécurité dans les journaux WinServer :
IKE security association established. Mode: Data Protection Mode (Quick Mode) Peer Identity: Preshared key ID. Peer IP Address: 192.168.30.2 Filter: Source IP Address 192.168.30.105 Source IP Address Mask 255.255.255.255 Destination IP Address 192.168.30.2 Destination IP Address Mask 255.255.255.255 Protocol 17 Source Port 1812 Destination Port 0 IKE Local Addr 192.168.30.105 IKE Peer Addr 192.168.30.2 IKE Source Port 500 IKE Destination Port 500 Peer Private Addr Parameters: ESP Algorithm Triple DES CBC HMAC Algorithm SHA AH Algorithm None Encapsulation Transport Mode InboundSpi 3531784413 (0xd282c0dd) OutBoundSpi 4047139137 (0xf13a7141) Lifetime (sec) 28800 Lifetime (kb) 100000 QM delta time (sec) 0 Total delta time (sec) 0
Vous pouvez utiliser la commande debug debug pm ikemsg enable sur le contrôleur afin de vérifier cette configuration. Voici un exemple.
(Cisco Controller) >debug pm ikemsg enable (Cisco Controller) >****** ERR: Connection timed out or error, calling callback TX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x0000000000000000 SA: doi=1 situation=0x1 Proposal 0, proto=ISAKMP, # transforms=1, SPI[0] Transform#=0 TransformId=1, # SA Attributes = 6 EncrAlgo = 3DES-CBC HashAlgo = SHA AuthMethod = Pre-shared Key GroupDescr =2 LifeType = secs LifeDuration =28800 VID: vendor id[16] = 0x8f9cc94e 01248ecd f147594c 284b213b VID: vendor id[16] = 0x27bab5dc 01ea0760 ea4e3190 ac27c0d0 VID: vendor id[16] = 0x6105c422 e76847e4 3f968480 1292aecd VID: vendor id[16] = 0x4485152d 18b6bbcd 0be8a846 9579ddcc VID: vendor id[16] = 0xcd604643 35df21f8 7cfdb2fc 68b6a448 VID: vendor id[16] = 0x90cb8091 3ebb696e 086381b5 ec427b1f VID: vendor id[16] = 0x7d9419a6 5310ca6f 2c179d92 15529d56 VID: vendor id[16] = 0x12f5f28c 457168a9 702d9fe2 74cc0100 RX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 SA: doi=1 situation=0x1 Proposal 1, proto=ISAKMP, # transforms=1 SPI[0] Transform payload: transf#=1 transfId=1, # SA Attributes = 6 EncrAlgo= 3DES-CBC HashAlgo= SHA GroupDescr=2 AuthMethod= Pre-shared Key LifeType= secs LifeDuration=28800 VENDOR ID: data[20] = 0x1e2b5169 05991c7d 7c96fcbf b587e461 00000004 VENDOR ID: data[16] = 0x4048b7d5 6ebce885 25e7de7f 00d6c2d3 VENDOR ID: data[16] = 0x90cb8091 3ebb696e 086381b5 ec427b1f TX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 KE: ke[128] = 0x9644af13 b4275866 478d294f d5408dc5 e243fc58... NONCE: nonce [16] = 0xede8dc12 c11be7a7 aa0640dd 4cd24657 PRV[payloadId=130]: data[20] = 0x1628f4af 61333b10 13390df8 85a0c0c2 93db6 c67 PRV[payloadId=130]: data[20] = 0xcf0bbd1c 55076966 94bccf4f e05e1533 191b1 378 RX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 KE: ke[128] = 0x9f0420e5 b13adb04 a481e91c 8d1c4267 91c8b486... NONCE: nonce[20] = 0x011a4520 04e31ba1 6089d2d6 347549c3 260ad104 PRV payloadId=130: data[20] = 0xcf0bbd1c 55076966 94bccf4f e05e1533 191b13 78 PRV payloadId=130: data[20] = 0x1628f4af 61333b10 13390df8 85a0c0c2 93db6c 67 TX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 ID: packet[8] = 0x01000000 c0a81e69 HASH: hash[20] = 0x04814190 5d87caa1 221928de 820d9f6e ac2ef809 NOTIFY: doi=1 proto=ISAKMP type=INITIAL_CONTACT, spi[0] NOTIFY: data[0] RX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 ID: packet[8] = 0x01000000 c0a81e69 HASH: hash[20] = 0x3b26e590 66651f13 2a86f62d 1b1d1e71 064b43f6 TX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0x00000000 00000000 00000000 00000000 00000000 SA: doi=1 situation=0x1 Proposal 1, proto=ESP, # transforms=1, SPI[4] = 0xbb243261 Transform#=1 TransformId=3, # SA Attributes = 4 AuthAlgo = HMAC-SHA LifeType = secs LifeDuration =28800 EncapMode = Transport NONCE: nonce [16] = 0x48a874dd 02d91720 29463981 209959bd ID: packet[8] = 0x01110000 c0a81e02 ID: packet[8] = 0x01110714 c0a81e69 RX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0x2228d010 84c6014e dd04ee05 4d15239a 32a9e2ba SA: doi=1 situation=0x1 Proposal 1, proto=ESP, # transforms=1 SPI[4] = 0x7d117296 Transform payload: transf#=1 transfId=3, # SA Attributes = 4 LifeType= secs LifeDuration=28800 EncapMode= Transport AuthAlgo= HMAC-SHA NONCE: nonce[20] = 0x5c4600e4 5938cbb0 760d47f4 024a59dd 63d7ddce ID: packet[8] = 0x01110000 c0a81e02 ID: packet[8] = 0x01110714 c0a81e69 TX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0x0e81093e bc26ebf3 d367297c d9f7c000 28a3662d RX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0xcb862635 2b30202f 83fc5d7a 2264619d b09faed2 NOTIFY: doi=1 proto=ESP type=CONNECTED, spi[4] = 0xbb243261 data[8] = 0x434f4e4e 45435431
Voici un exemple de capture éthique.
192.168.30.105 = WinServer 192.168.30.2 = WLAN Controller 192.168.30.107 = Authenticated WLAN client No. Time Source Destination Protocol Info 1 0.000000 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 2 1.564706 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 3 1.591426 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 4 1.615600 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 5 1.617243 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 6 1.625168 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 7 1.627006 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 8 1.638414 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 9 1.639673 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 10 1.658440 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 11 1.662462 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 12 1.673782 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 13 1.674631 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 14 1.687892 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 15 1.708082 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 16 1.743648 192.168.30.107 Broadcast LLC U, func=XID; DSAP NULL LSAP Individual, SSAP NULL LSAP Command 17 2.000073 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 18 4.000266 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 19 5.062531 Cisco_42:d3:03 Cisco_42:d3:03 LOOP Reply 20 5.192104 192.168.30.101 192.168.30.255 NBNS Name query NB PRINT.CISCO.COM<00> 21 5.942171 192.168.30.101 192.168.30.255 NBNS Name query NB PRINT.CISCO.COM<00> 22 6.000242 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 23 6.562944 192.168.30.2 192.168.30.105 ARP Who has 192.168.30.105? Tell 192.168.30.2 24 6.562982 192.168.30.105 192.168.30.2 ARP 192.168.30.105 is at 00:40:63:e3:19:c9 25 6.596937 192.168.30.107 Broadcast ARP 192.168.30.107 is at 00:13:ce:67:ae:d2
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
05-Mar-2009 |
Première publication |