Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document explique comment configurer le contrôleur de réseau local sans fil (WLC) pour l'Extensible Authentication Protocol (EAP) - authentification flexible par l'intermédiaire de l'authentification de Secure Tunneling (FAST) avec l'utilisation d'un serveur RADIUS externe. Cet exemple de configuration utilise ISE (Identity Services Engine) comme serveur RADIUS externe pour authentifier le client sans fil.
Ce document se concentre sur la façon de configurer l'ISE pour le provisionnement des informations d'identification et de connexion protégées (PAC) anonymes et authentifiées sur les clients sans fil.
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
Connaissance de base de la configuration des points d'accès légers (LAP) et des WLC Cisco
Connaissances de base du protocole CAPWAP
Connaissance de la configuration d'un serveur RADIUS externe, tel que Cisco ISE
Connaissances fonctionnelles sur le cadre général du PAE
Connaissances de base sur les protocoles de sécurité, tels que MS-CHAPv2 et EAP-GTC, et connaissances sur les certificats numériques
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
WLC de la gamme Cisco 5520 qui exécute la version 8.8.111.0 du micrologiciel
Point d'accès de la gamme Cisco 4800
Anyconnect NAM.
Cisco Secure ISE version 2.3.0.298
Commutateur de la gamme Cisco 3560-CX qui exécute la version 15.2(4)E1
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Le protocole EAP-FAST est un type EAP IEEE 802.1X accessible au public que Cisco a développé pour prendre en charge les clients qui ne peuvent pas appliquer une politique de mot de passe forte et qui veulent déployer un type EAP 802.1X qui ne nécessite pas de certificats numériques.
Le protocole EAP-FAST est une architecture de sécurité client-serveur qui chiffre les transactions EAP avec un tunnel TLS (Transport Level Security). L'établissement du tunnel EAP-FAST repose sur des secrets forts propres aux utilisateurs. Ces secrets forts sont appelés PAC, que l'ISE génère en utilisant une clé principale connue uniquement de l'ISE.
EAP-FAST se déroule en trois phases :
Phase zéro (phase de provisionnement automatique PAC) - EAP-FAST Phase zero, une phase facultative est un moyen sécurisé par tunnel de fournir à un client utilisateur final EAP-FAST un PAC pour l'utilisateur demandant l'accès au réseau. Fournir un PAC au client de l'utilisateur final est le seul objectif de la phase zéro.
Remarque : la phase zéro est facultative car les PAC peuvent également être provisionnés manuellement aux clients au lieu d'utiliser la phase zéro.
Consultez la section Modes de provisionnement PAC de ce document pour plus de détails.
Phase 1 - Au cours de la phase 1, ISE et le client de l'utilisateur final établissent un tunnel TLS basé sur les informations d'identification PAC de l'utilisateur. Cette phase nécessite que le client de l'utilisateur final dispose d'un PAC pour l'utilisateur qui tente d'accéder au réseau et que le PAC soit basé sur une clé principale qui n'a pas expiré. Aucun service réseau n'est activé par la phase 1 d'EAP-FAST.
Phase deux - Dans la phase deux, les informations d'identification d'authentification utilisateur sont transmises de manière sécurisée à l'aide d'une méthode EAP interne prise en charge par EAP-FAST dans le tunnel TLS vers le RADIUS créé à l'aide du PAC entre le client et le serveur RADIUS. EAP-GTC, TLS et MS-CHAP sont pris en charge en tant que méthodes EAP internes. Aucun autre type EAP n'est pris en charge pour EAP-FAST.
Référez-vous à Fonctionnement d'EAP-FAST pour plus d'informations.
Les PAC sont de puissants secrets partagés qui permettent à l'ISE et à un client d'utilisateur final EAP-FAST de s'authentifier mutuellement et d'établir un tunnel TLS pour une utilisation dans la phase 2 EAP-FAST. L'ISE génère des PAC à l'aide de la clé principale active et d'un nom d'utilisateur.
Le PAC comprend :
Clé PAC : secret partagé lié à un client (et à un périphérique client) et à l'identité du serveur.
PAC Opaque : champ opaque que le client met en cache et transmet au serveur. Le serveur récupère la clé PAC et l'identité du client pour s'authentifier mutuellement avec le client.
Info-PAC - Inclut au minimum l'identité du serveur pour permettre au client de mettre en cache différents PAC. Le cas échéant, il inclut d'autres informations telles que la date d'expiration du PAC.
Comme mentionné précédemment, la phase zéro est une phase facultative.
EAP-FAST offre deux options pour provisionner un client avec un PAC :
Approvisionnement PAC automatique (EAP-FAST Phase 0 ou Approvisionnement PAC intrabande)
Provisionnement manuel (hors bande) PAC
Le provisionnement en bande/PAC automatique envoie un nouveau PAC à un client utilisateur final via une connexion réseau sécurisée. Le provisionnement automatique PAC ne nécessite aucune intervention de l'utilisateur réseau ou d'un administrateur ISE, à condition que vous configuriez l'ISE et le client de l'utilisateur final pour prendre en charge le provisionnement automatique.
La dernière version EAP-FAST prend en charge deux options de configuration de mise en service PAC intrabande :
Provisionnement PAC intrabande anonyme
Provisionnement PAC intrabande authentifié
Remarque : Ce document traite de ces méthodes de provisionnement PAC intrabande et de la façon de les configurer.
Le provisionnement manuel/hors bande des PAC nécessite qu'un administrateur ISE génère des fichiers PAC, qui doivent ensuite être distribués aux utilisateurs réseau concernés. Les utilisateurs doivent configurer les clients des utilisateurs finaux avec leurs fichiers PAC.
Effectuez ces étapes afin de configurer le WLC pour l'authentification EAP-FAST :
Configurer le WLC pour l'authentification RADIUS via un serveur RADIUS externe
Configurer le WLAN pour l'authentification EAP-FAST
WLC doit être configuré afin de transférer les identifiants de l'utilisateur à un serveur RADIUS externe. Le serveur RADIUS externe valide ensuite les informations d'identification de l'utilisateur à l'aide du protocole EAP-FAST et fournit l'accès aux clients sans fil.
Complétez ces étapes pour configurer le WLC pour un serveur RADIUS externe :
Sélectionnez Security et RADIUS Authentication depuis la GUI du contrôleur pour afficher la page des serveurs d'authentification RADIUS. Ensuite, cliquez sur Nouveau afin de définir un serveur RADIUS.
Définissez les paramètres du serveur RADIUS sur la page RADIUS Authentication Servers > New. Ces paramètres incluent :
Adresse IP du serveur RADIUS
Secret partagé
Port number (numéro de port)
État du serveur
Ce document utilise le serveur ISE avec l'adresse IP 10.48.39.128.
Ensuite, configurez le WLAN que les clients utilisent pour se connecter au réseau sans fil pour l'authentification EAP-FAST et l'affecter à une interface dynamique. Le nom WLAN configuré dans cet exemple est rapide. Cet exemple attribue ce WLAN à l'interface de gestion.
Complétez ces étapes afin de configurer le WLAN rapide d'ap et ses paramètres associés :
Cliquez sur les WLAN de la GUI du contrôleur afin d'afficher la page des WLAN.
Cette page énumère les WLAN qui existent sur le contrôleur.
Cliquez sur New [nouveau] pour créer un autre WLAN.
Configurez le nom SSID eap_fast WLAN, le nom de profil et l'ID WLAN sur la page WLANs > New. Cliquez ensuite sur Apply.
Une fois que vous avez créé un nouveau WLAN, la page WLAN > Edit du nouveau WLAN apparaît. Sur cette page, vous pouvez définir différents paramètres spécifiques à ce WLAN. Cela inclut les stratégies générales, les serveurs RADIUS, les stratégies de sécurité et les paramètres 802.1x.
Cochez la case Admin Status sous l'onglet General Policies afin d'activer le WLAN. Si vous voulez que l'AP diffuse le SSID dans ses trames de balise, cochez la case Broadcast SSID.
Sous l'onglet "WLAN -> Edit -> Security -> AAA Servers », sélectionnez le serveur RADIUS approprié dans le menu déroulant sous RADIUS Servers.
Cliquez sur Apply.
Remarque : Il s'agit du seul paramètre EAP qui doit être configuré sur le contrôleur pour l'authentification EAP. Toutes les autres configurations spécifiques à EAP-FAST doivent être effectuées sur le serveur RADIUS et les clients qui doivent être authentifiés.
Procédez comme suit afin de configurer le serveur RADIUS pour l'authentification EAP-FAST :
Cet exemple configure le nom d'utilisateur et le mot de passe du client EAP-FAST comme <eap_fast> et <EAP-fast1>, respectivement.
Complétez ces étapes afin de définir le contrôleur en tant que client AAA sur le serveur ACS :
Généralement, on aimerait utiliser ce type de méthode au cas où il n'y aurait pas d'infrastructure d'ICP dans leur déploiement.
Cette méthode fonctionne à l'intérieur d'un tunnel ADHP (Authenticated Diffie-HellmanKey Agreement Protocol) avant que l'homologue n'authentifie le serveur ISE.
Pour prendre en charge cette méthode, nous devons activer "Allow Anonymous In-band PAC Provisioning" sur ISE sous "Authentication Allowed Protocols" :
Remarque : assurez-vous que vous avez autorisé l'authentification de type de mot de passe, comme EAP-MS-CHAPv2 pour la méthode interne EAP-FAST, car, évidemment, avec le provisionnement intrabande anonyme, nous ne pouvons utiliser aucun certificat.
Il s'agit de l'option la plus sécurisée et recommandée. Le tunnel TLS est construit sur la base du certificat serveur validé par le demandeur et le certificat client validé par ISE (par défaut).
Cette option nécessite une infrastructure PKI pour le client et le serveur, bien qu'elle puisse être limitée au côté serveur uniquement ou ignorée des deux côtés.
Sur ISE, il existe deux options supplémentaires pour le provisionnement intrabande authentifié :
Sur ISE, nous définissons également un ensemble de stratégies d'authentification simple pour les utilisateurs sans fil. L'exemple ci-dessous utilise comme paramètre de condition le type de périphérique et l'emplacement et le type d'authentification, le flux d'authentification correspondant à cette condition sera validé par rapport à la base de données utilisateur interne.
Cet exemple montre les paramètres de configuration du flux de provisionnement PAC intrabande authentifié et du NAM (Network Access Manager), ainsi que les débogages WLC respectifs.
Les étapes suivantes doivent être effectuées afin de configurer le profil Anyconnect NAM pour authentifier la session utilisateur contre ISE en utilisant EAP-FAST :
Les journaux d'authentification ISE affichant le flux de provisionnement EAP-FAST et PAC peuvent être affichés sous "Opérations -> RADIUS -> Journaux en direct" et peuvent être consultés plus en détail à l'aide de l'icône "Zoom" :
Les débogages suivants ont été activés sur le WLC lors de l'authentification du client :
Le client a démarré l'authentification dot1x et fourni une réponse d'identité EAPoL au WLC
*Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Connecting state *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending EAP-Request/Identity to mobile f4:8c:50:62:14:6b (EAP Id 2) *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending 802.11 EAPOL message to mobile f4:8c:50:62:14:6b WLAN 3, AP WLAN 3 *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000000: 02 00 00 2a 01 02 00 2a 01 00 6e 65 74 77 6f 72 ...*...*..networ *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000010: 6b 69 64 3d 65 61 70 5f 66 61 73 74 2c 6e 61 73 kid=eap_fast,nas *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000020: 69 64 3d 6e 6f 2c 70 6f 72 74 69 64 3d 31 id=no,portid=1 *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received 802.11 EAPOL message (len 46) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000000: 02 00 00 0e 02 02 00 0e 01 61 6e 6f 6e 79 6d 6f .........anonymo *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000010: 75 73 00 00 00 00 00 00 00 00 00 00 00 00 00 00 us.............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received EAPOL EAPPKT from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received Identity Response (count=2) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Resetting reauth count 2 to 0 for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b EAP State update from Connecting to Authenticating for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Authenticating state *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Entering Backend Auth Response state for mobile f4:8c:50:62:14:6b
Le nom d'utilisateur d'identité non protégé est vu dans la requête RADIUS utilisée lors de l'établissement de la phase TLS
*Dot1x_NW_MsgTask_3: Feb 22 12:43:13.736: f4:8c:50:62:14:6b [BE-req] Sending auth request to 'RADIUS' (proto 0x140001), for RealmName anonymous (dot1xName :anonymous) *aaaQueueReader: Feb 22 12:43:13.736: AuthenticationRequest: 0x7f0289e32690 *aaaQueueReader: Feb 22 12:43:13.736: Callback.....................................0xd6ceb3ef00 *aaaQueueReader: Feb 22 12:43:13.736: protocolType.................................0x00140001 *aaaQueueReader: Feb 22 12:43:13.736: proxyState...................................F4:8C:50:62:14:6B-03:01 *aaaQueueReader: Feb 22 12:43:13.736: Packet contains 20 AVPs: *aaaQueueReader: Feb 22 12:43:13.736: AVP[01] User-Name................................anonymous (9 bytes)
Authentification du client terminée avec succès
*radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Processed VSA 311, type 17, raw bytes 52, copied 32 bytes *radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Access-Accept received from RADIUS server 10.48.39.128 (qid:11) with port:1812, pktId:0