Ce document décrit comment configurer l'accès sans fil sécurisé à l'aide des contrôleurs de réseau local sans fil, du système d'exploitation Microsoft Windows 2003 et du Cisco Secure Access Control Server (ACS) 5.1 par l'intermédiaire du protocole PEAP avec la version 2 du Protocole d'authentification de négociation par défi Microsoft (MS-CHAP).
Remarque : pour plus d'informations sur le déploiement d'un réseau sans fil sécurisé, reportez-vous au site Web Microsoft Wi-Fi et au Cisco SAFE Wireless Blueprint.
Il est supposé que le programme d'installation connaît l'installation de base de Windows 2003 et l'installation du contrôleur LAN sans fil Cisco, car ce document couvre uniquement les configurations spécifiques pour faciliter les tests.
Pour obtenir des informations sur l'installation initiale et la configuration des contrôleurs de la gamme Cisco 5508, reportez-vous au Guide d'installation des contrôleurs sans fil de la gamme Cisco 5500. Pour obtenir des informations sur l'installation et la configuration initiales des contrôleurs de la gamme Cisco 2100, reportez-vous au Guide de démarrage rapide : Contrôleur LAN sans fil de la gamme Cisco 2100.
Les guides d'installation et de configuration de Microsoft Windows 2003 peuvent être trouvés sous Installer Windows Server 2003 R2.
Avant de commencer, installez Microsoft Windows Server 2003 avec le système d'exploitation SP sur chacun des serveurs dans le laboratoire de test et mettez à jour tous les Services Pack. Installez les contrôleurs et les points d'accès léger (LAP) et assurez-vous que les dernières mises à jour logicielles sont configurées.
Windows Server 2003 avec SP1, Enterprise Edition, est utilisé pour configurer l'inscription automatique des certificats d'utilisateur et de station de travail pour l'authentification PEAP. L'inscription automatique et le renouvellement automatique des certificats facilitent le déploiement des certificats et améliorent la sécurité en faisant expirer et en renouvelant automatiquement les certificats.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Contrôleur de la gamme Cisco 2106 ou 5508 qui exécute 7.0.98.0
Protocole de point d'accès léger Cisco 1142 (LWAPP) AP
Windows 2003 Entreprise avec Internet Information Server (IIS), l'autorité de certification (CA), DHCP et le système de noms de domaine (DNS) installés
Cisco 1121 Secure Access Control System Appliance (ACS) 5.1
Windows XP Professionnel avec SP (et Service Packs mis à jour) et carte réseau sans fil (avec prise en charge CCX v3) ou demandeur tiers.
Commutateur du routage Cisco 3750
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d’informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : utilisez l'outil de recherche de commandes (clients enregistrés uniquement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.
Ce document utilise la configuration réseau suivante :
Topologie de laboratoire sans fil sécurisée Cisco
L'objectif principal de ce document est de vous fournir la procédure pas à pas pour implémenter le PEAP sous Unified Wireless Networks avec ACS 5.1 et le serveur d'entreprise Windows 2003. L'accent est mis sur l'inscription automatique du client afin que le client s'inscrive automatiquement et récupère le certificat du serveur.
Remarque : afin d'ajouter Wi-Fi Protected Access (WPA)/WPA2 avec TKIP (Temporal Key Integrity Protocol)/AES (Advanced Encryption Standard) à Windows XP Professionnel avec SP, reportez-vous à la mise à jour WPA2/WPS IE (Wireless Provisioning Services Information Element) pour Windows XP avec Service Pack 2 .
CA est un ordinateur qui exécute Windows Server 2003 avec SP2, Enterprise Edition, et qui remplit les rôles suivants :
Contrôleur de domaine pour le domaine demo.local qui exécute IIS
Un serveur DNS pour le domaine DNS demo.local
Un serveur DHCP
Autorité de certification racine d'entreprise pour le domaine demo.local
Suivez ces étapes afin de configurer l'autorité de certification pour ces services :
Vérifiez les autorisations d'administrateur pour les certificats.
Ajoutez des utilisateurs au groupe des utilisateurs sans fil.
Ajoutez des ordinateurs clients au groupe d'utilisateurs sans fil.
Effectuez les étapes suivantes :
Installez Windows Server 2003 avec SP2, Enterprise Edition en tant que serveur autonome.
Configurez le protocole TCP/IP avec l'adresse IP 10.0.10.10 et le masque de sous-réseau 255.255.255.0.
Effectuez les étapes suivantes :
Afin de démarrer l'Assistant Installation d'Active Directory, choisissez Démarrer > Exécuter, tapez dcpromo.exe, et cliquez sur OK.
Sur la page Bienvenue dans l'Assistant Installation d'Active Directory, cliquez sur Suivant.
Sur la page Operating System Compatibility, cliquez sur Next.
Sur la page Domain Controller Type, sélectionnez Domain Controller pour un nouveau domaine et cliquez sur Next.
Sur la page Créer un nouveau domaine, sélectionnez Domaine dans une nouvelle forêt et cliquez sur Suivant.
Sur la page Installer ou configurer DNS, sélectionnez Non, installez et configurez simplement DNS sur cet ordinateur et cliquez sur Suivant.
Sur la page New Domain Name, tapez demo.local et cliquez sur Next.
Sur la page Nom de domaine NetBIOS, entrez le nom NetBIOS du domaine en tant que démo et cliquez sur Suivant.
Dans la page Emplacements des bases de données et des dossiers journaux, acceptez les répertoires Base de données et Dossiers journaux par défaut et cliquez sur Suivant.
Sur la page Shared System Volume, vérifiez que l'emplacement du dossier par défaut est correct et cliquez sur Next.
Sur la page Autorisations, vérifiez que l'option Autorisations compatibles uniquement avec les systèmes d'exploitation Windows 2000 ou Windows Server 2003 est sélectionnée et cliquez sur Suivant.
Sur la page Directory Services Restore Mode Administration Password, laissez les zones de mot de passe vides et cliquez sur Next.
Vérifiez les informations sur la page Summary et cliquez sur Next.
Lorsque vous avez terminé l'installation d'Active Directory, cliquez sur Terminer.
Lorsque vous êtes invité à redémarrer l'ordinateur, cliquez sur Redémarrer maintenant.
Effectuez les étapes suivantes :
Ouvrez le composant logiciel enfichable Domaines et approbations Active Directory à partir du dossier Outils d'administration (Démarrer > Programmes > Outils d'administration > Domaines et approbations Active Directory), puis cliquez avec le bouton droit sur l'ordinateur de domaine CA.demo.local.
Cliquez sur Augmenter le niveau fonctionnel du domaine, puis sélectionnez Windows Server 2003 sur la page Augmenter le niveau fonctionnel du domaine.
Cliquez sur Raise, cliquez sur OK, puis cliquez à nouveau sur OK.
Effectuez les étapes suivantes :
Installez le protocole DHCP (Dynamic Host Configuration Protocol) en tant que composant de service réseau à l'aide de la fonction Ajout/Suppression de programmes du Panneau de configuration.
Ouvrez le composant logiciel enfichable DHCP à partir du dossier Outils d'administration (Démarrer > Programmes > Outils d'administration > DHCP), puis mettez en surbrillance le serveur DHCP, CA.demo.local.
Cliquez sur Action, puis sur Authorize afin d'autoriser le service DHCP.
Dans l'arborescence de la console, cliquez avec le bouton droit sur CA.demo.local, puis cliquez sur Nouvelle étendue.
Sur la page Welcome de l'assistant New Scope, cliquez sur Next.
Sur la page Nom de l'étendue, tapez CorpNet dans le champ Nom.
Cliquez sur Next et renseignez ces paramètres :
Adresse IP de début - 10.0.20.1
Adresse IP de fin - 10.0.20.200
Longueur - 24
Masque de sous-réseau - 255.255.255.0
Cliquez sur Next et entrez 10.0.20.1 pour l'adresse IP de début et 10.0.20.100 pour l'adresse IP de fin à exclure. Cliquez ensuite sur Next. Cette opération réserve les adresses IP comprises entre 10.0.20.1 et 10.0.20.100. Ces adresses IP de réserve ne sont pas attribuées par le serveur DHCP.
Sur la page Durée du bail, cliquez sur Suivant.
Sur la page Configure DHCP Options, choisissez Yes, I want to configure these options now et cliquez sur Next.
Sur la page Router (Default Gateway), ajoutez l'adresse de routeur par défaut 10.0.20.1 et cliquez sur Next.
Sur la page Domain Name and DNS Servers, tapez demo.local dans le champ Parent domain, tapez 10.0.10.10 dans le champ IP address, puis cliquez sur Add et cliquez sur Next.
Sur la page WINS Servers, cliquez sur Next.
Sur la page Activate Scope, sélectionnez Yes, I want to activate this scope now et cliquez sur Next.
Lorsque vous avez terminé avec la page Assistant Nouvelle étendue, cliquez sur Terminer.
Effectuez les étapes suivantes :
Remarque : IIS doit être installé avant que vous n'installiez les services de certificats et l'utilisateur doit faire partie de l'unité d'organisation d'administration d'entreprise.
Dans le Panneau de configuration, ouvrez Ajout/Suppression de programmes, puis cliquez sur Ajouter/Supprimer des composants Windows.
Dans la page Assistant Composants Windows, sélectionnez Services de certificats, puis cliquez sur Suivant.
Sur la page Type d'autorité de certification, choisissez Autorité de certification racine d'entreprise et cliquez sur Suivant.
Dans la page Informations d'identification de l'autorité de certification, tapez democracy dans la zone Nom commun pour cette autorité de certification. Vous pouvez également saisir les autres détails facultatifs. Cliquez ensuite sur Next et acceptez les valeurs par défaut sur la page Certificate Database Settings.
Cliquez sur Next (Suivant). Une fois l'installation terminée, cliquez sur Finish.
Cliquez sur OK après avoir lu le message d'avertissement relatif à l'installation d'IIS.
Effectuez les étapes suivantes :
Choisissez Démarrer > Outils d'administration > Autorité de certification.
Cliquez avec le bouton droit sur l'autorité de certification démocrate, puis cliquez sur Propriétés.
Dans l'onglet Sécurité, cliquez sur Administrateurs dans la liste Noms de groupe ou d'utilisateur.
Dans la liste Autorisations pour les administrateurs, vérifiez que ces options sont définies sur Autoriser :
Émettre et gérer des certificats
Gérer CA
Demander des certificats
Si l'une de ces options est définie sur Refuser ou n'est pas sélectionnée, définissez les autorisations sur Autoriser.
Cliquez sur OK pour fermer la boîte de dialogue Propriétés de l'autorité de certification démocratique, puis fermez Autorité de certification.
Effectuez les étapes suivantes :
Remarque : si l'ordinateur est déjà ajouté au domaine, passez à Ajouter des utilisateurs au domaine.
Ouvrez le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory.
Dans l'arborescence de la console, développez demo.local.
Cliquez avec le bouton droit sur Ordinateurs, cliquez sur Nouveau, puis cliquez sur Ordinateur.
Dans la boîte de dialogue Nouvel objet - Ordinateur, tapez le nom de l'ordinateur dans le champ Nom de l'ordinateur et cliquez sur Suivant. Cet exemple utilise le nom d'ordinateur Client.
Dans la boîte de dialogue Géré, cliquez sur Suivant.
Dans la boîte de dialogue Nouvel objet - Ordinateur, cliquez sur Terminer.
Répétez les étapes 3 à 6 afin de créer des comptes d'ordinateur supplémentaires.
Effectuez les étapes suivantes :
Dans l'arborescence de la console Utilisateurs et ordinateurs Active Directory, cliquez sur le dossier Ordinateurs et cliquez avec le bouton droit sur l'ordinateur auquel vous souhaitez attribuer un accès sans fil. Cet exemple montre la procédure avec l'ordinateur Client que vous avez ajoutée à l'étape 7. Cliquez sur Properties, puis accédez à l'onglet Dial-in.
Dans Autorisation d'accès à distance, sélectionnez Autoriser l'accès et cliquez sur OK.
Effectuez les étapes suivantes :
Dans l'arborescence de la console Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur Utilisateurs, cliquez sur Nouveau, puis cliquez sur Utilisateur.
Dans le nouvel objet - boîte de dialogue de l'utilisateur, introduisez le nom de l'utilisateur sans fil. Cet exemple utilise le nom wirelessuser dans le champ First name et wirelessuser dans le champ User logon name. Cliquez sur Next (Suivant).
Dans le nouvel objet - boîte de dialogue d'utilisateur, saisissez un mot de passe de votre choix dans le champ mot de passe, puis confirmez les champs du mot de passe. Effacez la case à cocher User must change password at next logon, puis cliquez sur Next.
Dans le nouvel objet - boîte de dialogue d'utilisateur, cliquez sur Finish.
Répétez les étapes 2 à 4 afin de créer des comptes d'utilisateur supplémentaires.
Effectuez les étapes suivantes :
Dans l'arborescence de la console Utilisateurs et ordinateurs Active Directory, cliquez sur le dossier Utilisateurs, cliquez avec le bouton droit sur WirelessUser, cliquez sur Properties, puis accédez à l'onglet Dial-in.
Dans Autorisation d'accès à distance, sélectionnez Autoriser l'accès et cliquez sur OK.
Effectuez les étapes suivantes :
Dans l'arborescence de la console Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur Utilisateurs, cliquez sur Nouveau, puis cliquez sur Groupe.
Dans la boîte de dialogue Nouvel objet - Groupe, tapez le nom du groupe dans le champ Nom du groupe et cliquez sur OK. Ce document utilise le nom de groupe wirelessusers.
Effectuez les étapes suivantes :
Dans le volet d'informations d'Utilisateurs et ordinateurs Active Directory, double-cliquez sur le groupe UtilisateursSans fil.
Accédez à l'onglet Membres et cliquez sur Ajouter.
Dans la boîte de dialogue Sélectionner des utilisateurs, des contacts, des ordinateurs ou des groupes, tapez le nom des utilisateurs que vous souhaitez ajouter au groupe. Cet exemple montre comment ajouter l'utilisateur wirelesuser au groupe. Click OK.
Dans la boîte de dialogue Plusieurs noms trouvés, cliquez sur OK. Le compte utilisateur sans fil est ajouté au groupe d'utilisateurs sans fil.
Cliquez sur OK afin d'enregistrer les modifications apportées au groupe d'utilisateurs sans fil.
Répétez cette procédure pour ajouter d'autres utilisateurs au groupe.
Effectuez les étapes suivantes :
Répétez les étapes 1 et 2 de la section Ajouter des utilisateurs au groupe d'utilisateurs sans fil de ce document.
Dans la boîte de dialogue Sélectionner des utilisateurs, des contacts ou des ordinateurs, tapez le nom de l'ordinateur que vous souhaitez ajouter au groupe. Cet exemple montre comment ajouter l'ordinateur nommé client au groupe.
Cliquez sur Types d'objets, désactivez la case à cocher Utilisateurs, puis activez la case à cocher Ordinateurs.
Cliquez deux fois sur OK. Le compte d'ordinateur CLIENT est ajouté au groupe d'utilisateurs sans fil.
Répétez la procédure pour ajouter d'autres ordinateurs au groupe.
Le périphérique CSACS-1121 est préinstallé avec le logiciel ACS 5.1. Cette section vous donne une vue d'ensemble du processus d'installation et des tâches que vous devez effectuer avant d'installer ACS.
Connectez le CSACS-1121 au réseau et à la console du matériel. Reportez-vous au Chapitre 4, Connexion des câbles.
Mettez le périphérique CSACS-1121 sous tension. Reportez-vous au chapitre 4, « Mise sous tension de l'appliance de la gamme CSACS-1121 ».
Exécutez la commande setup à l'invite CLI pour configurer les paramètres initiaux du serveur ACS. Voir Exécution du programme d'installation.
Cette section décrit la procédure d'installation du serveur ACS sur le périphérique de la gamme CSACS-1121.
Pour obtenir des informations détaillées sur l'installation du serveur Cisco Secure ACS, reportez-vous au Guide d'installation et de mise à niveau de Cisco Secure Access Control System 5.1.
Effectuez les étapes suivantes :
Remarque : l'hypothèse est que le contrôleur a une connectivité de base au réseau et que l'accessibilité IP à l'interface de gestion est réussie.
Accédez à https://10.0.1.10 afin de vous connecter au contrôleur.
Cliquez sur Connexion.
Connectez-vous avec l'utilisateur par défaut admin et le mot de passe par défaut admin.
Créez une interface pour le mappage VLAN dans le menu Controller.
Cliquez sur Interfaces.
Cliquez sur New.
Dans le champ Nom de l'interface, saisissez Employé. (Ce champ peut contenir n'importe quelle valeur.)
Dans le champ VLAN ID, saisissez 20. (Ce champ peut être n'importe quel VLAN transporté dans le réseau.)
Cliquez sur Apply.
Configurez les informations comme le montre la fenêtre Interfaces > Edit :
Adresse IP de l'interface - 10.0.20.2
Masque réseau - 255.255.255.0
Passerelle - 10.0.10.1
DHCP principal : 10.0.10.10
Cliquez sur Apply.
Cliquez sur l'onglet WLANs.
Choisissez Create New, puis cliquez sur Go.
Saisissez un nom de profil et, dans le champ WLAN SSID, saisissez Employee.
Choisissez un ID pour le WLAN, et cliquez sur Apply.
Configurez les informations pour ce WLAN lorsque la fenêtre WLANs > Edit s'affiche.
Remarque : WPAv2 est la méthode de cryptage de couche 2 choisie pour ces travaux pratiques. Afin de permettre à WPA avec des clients TKIP-MIC de s'associer à ce SSID, vous pouvez également cocher les cases Mode de compatibilité WPA et Autoriser les clients TKIP WPA2 ou les clients qui ne prennent pas en charge la méthode de cryptage AES 802.11i.
Dans l'écran WLANs > Edit, cliquez sur l'onglet General.
Assurez-vous que la case État est cochée pour Activé et que l'interface appropriée (employé) est sélectionnée. Assurez-vous également de cocher la case Enabled pour Broadcast SSID.
Cliquez sur l'onglet Security.
Sous le sous-menu Layer 2, cochez la case WPA + WPA2 pour la sécurité de couche 2. Pour le cryptage WPA2, cochez AES + TKIP afin d'autoriser les clients TKIP.
Sélectionnez 802.1x comme méthode d'authentification.
Ignorez le sous-menu de couche 3, car il n'est pas obligatoire. Une fois le serveur RADIUS configuré, le serveur approprié peut être choisi dans le menu Authentication.
Les onglets QoS et Advanced peuvent être conservés par défaut, sauf si des configurations spéciales sont requises.
Cliquez sur le menu Security pour ajouter le serveur RADIUS.
Sous le sous-menu RADIUS, cliquez sur Authentication. Cliquez ensuite sur New.
Ajoutez l'adresse IP du serveur RADIUS (10.0.10.20) qui est le serveur ACS configuré précédemment.
Assurez-vous que la clé partagée correspond au client AAA configuré dans le serveur ACS. Assurez-vous que la case Network User est cochée et cliquez sur Apply.
La configuration de base est maintenant terminée et vous pouvez commencer à tester PEAP.
PEAP avec MS-CHAP version 2 nécessite des certificats sur les serveurs ACS mais pas sur les clients sans fil. L'inscription automatique des certificats d'ordinateur pour les serveurs ACS peut être utilisée pour simplifier un déploiement.
Afin de configurer le serveur AC pour fournir l'inscription automatique pour les certificats d'ordinateur et d'utilisateur, complétez les procédures dans cette section.
Remarque : Microsoft a modifié le modèle de serveur Web avec la version de l'autorité de certification Windows 2003 Enterprise afin que les clés ne soient plus exportables et que l'option soit grisée. Il n'existe aucun autre modèle de certificat fourni avec les services de certificat qui sont destinés à l'authentification du serveur et qui permettent de marquer les clés comme étant exportables et qui sont disponibles dans la liste déroulante. Vous devez donc créer un nouveau modèle pour ce faire.
Remarque : Windows 2000 permet l'exportation de clés et ces procédures ne doivent pas être suivies si vous utilisez Windows 2000.
Effectuez les étapes suivantes :
Choisissez Démarrer > Exécuter, entrez mmc, puis cliquez sur OK.
Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable, puis sur Ajouter.
Sous Composant logiciel enfichable, double-cliquez sur Modèles de certificat, cliquez sur Fermer, puis cliquez sur OK.
Dans l'arborescence de la console, cliquez sur Modèles de certificats. Tous les modèles de certificats apparaissent dans le volet Détails.
Afin de contourner les étapes 2 à 4, entrez certtmpl.msc qui ouvre le composant logiciel enfichable Modèles de certificats.
Effectuez les étapes suivantes :
Dans le volet Détails du composant logiciel enfichable Modèles de certificats, cliquez sur le modèle Serveur Web.
Dans le menu Action, cliquez sur Dupliquer le modèle.
Dans le champ Nom d'affichage du modèle, saisissez ACS.
Accédez à l'onglet Gestion des demandes et cochez Autoriser l'exportation de la clé privée. Assurez-vous également que Signature and Encryption est sélectionné dans le menu déroulant Purpose.
Choisissez Requests must use l'un des fournisseurs de services de chiffrement suivants et cochez Microsoft Base Cryptographic Provider v1.0. Désélectionnez tous les autres fournisseurs de services cloud cochés, puis cliquez sur OK.
Accédez à l'onglet Nom de l'objet, choisissez Fourniture dans la demande, puis cliquez sur OK.
Accédez à l'onglet Security, mettez en surbrillance Domain Admins Group, et assurez-vous que l'option Enroll est cochée sous Allowed.
Remarque : si vous choisissez de générer à partir de ces informations Active Directory, vérifiez uniquement le nom d'utilisateur principal (UPN) et décochez la case Inclure le nom de messagerie dans le nom de l'objet et le nom de messagerie, car aucun nom de messagerie n'a été entré pour le compte d'utilisateur sans fil dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory. Si vous ne désactivez pas ces deux options, l'inscription automatique tente d'utiliser la messagerie électronique, ce qui entraîne une erreur d'inscription automatique.
Des mesures de sécurité supplémentaires sont nécessaires pour empêcher que les certificats ne soient automatiquement repoussés. Vous les trouverez sous l'onglet Conditions d'émission. Ce point n'est pas traité plus en détail dans le présent document.
Cliquez sur OK afin d'enregistrer le modèle et passer à l'émission de ce modèle à partir du composant logiciel enfichable Autorité de certification.
Effectuez les étapes suivantes :
Ouvrez le composant logiciel enfichable Autorité de certification. Effectuez les étapes 1 à 3 dans la section Créer le modèle de certificat pour le serveur Web ACS, choisissez l'option Autorité de certification, choisissez Ordinateur local, et cliquez sur Terminer.
Dans l'arborescence de la console de l'autorité de certification, développez ca.demo.local, puis cliquez avec le bouton droit sur Modèles de certificat.
Accédez à Nouveau > Modèle de certificat à émettre.
Cliquez sur le modèle de certificat ACS.
Cliquez sur OK et ouvrez le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory.
Dans l'arborescence de la console, double-cliquez sur Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur demo.local, puis cliquez sur Propriétés.
Dans l'onglet Stratégie de groupe, cliquez sur Stratégie de domaine par défaut, puis cliquez sur Modifier. Le composant logiciel enfichable Éditeur d'objets de stratégie de groupe s'ouvre.
Dans l'arborescence de la console, développez Configuration de l'ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies de clé publique, puis choisissez Paramètres de demande automatique de certificat.
Cliquez avec le bouton droit sur Automatic Certificate Request Settings, et choisissez New > Automatic Certificate Request.
Sur la page Assistant Configuration automatique de la demande de certificat, cliquez sur Suivant.
Sur la page Modèle de certificat, cliquez sur Ordinateur, puis sur Suivant.
Lorsque vous avez terminé la page Assistant Configuration automatique de la demande de certificat, cliquez sur Terminer. Le type de certificat Ordinateur apparaît désormais dans le volet d'informations du composant logiciel enfichable Éditeur d'objets de stratégie de groupe.
Dans l'arborescence de la console, développez Configuration utilisateur > Paramètres Windows > Paramètres de sécurité > Stratégies de clé publique.
Dans le volet d'informations, double-cliquez sur Paramètres d'inscription automatique.
Choisissez Inscrire les certificats automatiquement et cochez Renouveler les certificats expirés, mettre à jour les certificats en attente et supprimer les certificats révoqués et Mettre à jour les certificats qui utilisent des modèles de certificats.
Click OK.
Remarque : le serveur ACS doit obtenir un certificat de serveur du serveur AC racine d'entreprise afin d'authentifier un client PEAP WLAN.
Remarque : assurez-vous que le Gestionnaire des services Internet (IIS) n'est pas ouvert pendant le processus de configuration du certificat, car cela entraîne des problèmes avec les informations mises en cache.
Connectez-vous au serveur ACS avec des droits d'administrateur de compte.
Accédez à Administration système > Configuration > Certificats du serveur local. Cliquez sur Add.
Lorsque vous choisissez une méthode de création de certificat de serveur, choisissez Generate Certificate Signing Request. Cliquez sur Next (Suivant).
Entrez un objet de certificat et une longueur de clé comme exemple, puis cliquez sur Terminer :
Objet du certificat - CN=acs.demo.local
Longueur de clé - 1024
ACS vous demande si une demande de signature de certificat a été générée. Click OK.
Sous System Administration, accédez à Configuration > Local Server Certificates > Outstanding Signing Requests.
Remarque : la raison de cette étape est que Windows 2003 n'autorise pas les clés exportables et que vous devez générer une demande de certificat basée sur le certificat ACS que vous avez créé précédemment et qui le permet.
Sélectionnez l'entrée Demande de signature de certificat, puis cliquez sur Exporter.
Enregistrez le fichier certificat .pem ACS sur le bureau.
Effectuez les étapes suivantes :
Ouvrez un navigateur et connectez-vous à l'URL du serveur AC http://10.0.10.10/certsrv.
La fenêtre Services de certificats Microsoft s'affiche. Sélectionnez Demander un certificat.
Cliquez pour envoyer une demande de certificat avancée.
Dans la demande avancée, cliquez sur Envoyer une demande de certificat à l'aide d'un code base 64...
Dans le champ Requête enregistrée, si la sécurité du navigateur le permet, accédez au fichier de requête de certificat ACS précédent et insérez-le.
Les paramètres de sécurité du navigateur risquent de ne pas autoriser l'accès au fichier sur un disque. Si c'est le cas, cliquez sur OK pour effectuer un collage manuel.
Recherchez le fichier ACS *.pem à partir de l'exportation ACS précédente. Ouvrez le fichier à l'aide d'un éditeur de texte (Bloc-notes, par exemple).
Mettez en surbrillance l'intégralité du contenu du fichier, puis cliquez sur Copier.
Revenez à la fenêtre de demande de certificat Microsoft. Collez le contenu copié dans le champ Requête enregistrée.
Sélectionnez ACS comme modèle de certificat, puis cliquez sur Submit.
Une fois le certificat émis, choisissez Base 64 encoded, et cliquez sur Download certificate.
Cliquez sur Save afin d'enregistrer le certificat sur le bureau.
Accédez à ACS > Administration système > Configuration > Certificats du serveur local. Choisissez Bind CA Signed Certificate, puis cliquez sur Next.
Cliquez sur Browse, et localisez le certificat enregistré.
Choisissez le certificat ACS qui a été émis par le serveur AC, et cliquez sur Open.
Cochez également la case Protocol pour EAP, puis cliquez sur Finish.
Le certificat ACS émis par l'autorité de certification apparaît dans le certificat local ACS.
Effectuez les étapes suivantes :
Connectez-vous à ACS et connectez-vous avec un compte Admin.
Accédez à Utilisateurs et magasins d'identités > Magasins d'identités externes > Active Directory.
Entrez le demo.local du domaine Active Directory, entrez le mot de passe du serveur et cliquez sur Test Connection. Cliquez sur OK afin de continuer.
Cliquez sur Enregistrer les modifications.
Remarque : pour plus d'informations sur la procédure d'intégration d'ACS 5.x, reportez-vous à ACS 5.x et versions ultérieures : Exemple de configuration de l'intégration avec Microsoft Active Directory.
Effectuez les étapes suivantes :
Connectez-vous à ACS et accédez à Network Resources > Network Devices and AAA Clients. Cliquez sur Create.
Renseignez les champs suivants :
Nom - wlc
IP - 10.0.1.10
Case à cocher RADIUS - Cochée
Secret partagé - cisco
Cliquez sur Submit lorsque vous avez terminé. Le contrôleur apparaît sous la forme d'une entrée dans la liste des périphériques réseau ACS.
Effectuez les étapes suivantes :
Dans ACS, accédez à Access Policies > Access Services.
Dans la fenêtre Access Services, cliquez sur Create.
Créez un service d'accès et entrez un nom (par exemple WirelessAD). Choisissez Basé sur le modèle de service, puis cliquez sur Sélectionner.
Dans la boîte de dialogue Page Web, sélectionnez Accès réseau - Simple. Click OK.
Dans la boîte de dialogue Page Web, sélectionnez Accès réseau - Simple. Click OK. Une fois le modèle sélectionné, cliquez sur Next.
Sous Allowed Protocols, cochez les cases Allow MS-CHAPv2 et Allow PEAP. Cliquez sur Finish (Terminer).
Lorsque ACS vous invite à activer le nouveau service, cliquez sur Yes.
Dans le nouveau service d'accès qui vient d'être créé/activé, développez et choisissez Identity. Pour la source d'identité, cliquez sur Sélectionner.
Choisissez AD1 pour Active Directory qui a été configuré dans ACS, cliquez sur OK.
Confirmez que la source d'identité est AD1 et cliquez sur Save Changes.
Effectuez les étapes suivantes :
Accédez à Access Policies > Service Selection Rules.
Cliquez sur Créer dans la fenêtre Politique de sélection de service. Attribuez un nom à la nouvelle règle (par exemple, WirelessRule). Cochez la case Protocol pour qu'il corresponde à Radius.
Choisissez Radius, puis cliquez sur OK.
Sous Results, choisissez WirelessAD for Service (créé à l'étape précédente).
Une fois la nouvelle règle sans fil créée, choisissez et Déplacez cette règle vers le haut, qui sera la première règle à identifier l'authentification radius sans fil à l'aide d'Active Directory.
Dans notre exemple, CLIENT est un ordinateur qui exécute Windows XP Professionnel avec SP qui agit comme un client sans fil et obtient l'accès aux ressources Intranet par le biais du point d'accès sans fil. Suivez les procédures de cette section afin de configurer CLIENT en tant que client sans fil.
Effectuez les étapes suivantes :
Connectez le CLIENT au segment de réseau Intranet à l’aide d’un câble Ethernet connecté au concentrateur.
Sur CLIENT, installez Windows XP Professionnel avec SP2 en tant qu'ordinateur membre nommé CLIENT du domaine demo.local.
Installez Windows XP Professionnel avec SP2. Cette option doit être installée pour que le protocole PEAP soit pris en charge.
Remarque : le Pare-feu Windows est automatiquement activé dans Windows XP Professionnel avec SP2. N'éteignez pas le pare-feu.
Effectuez les étapes suivantes :
Arrêtez l’ordinateur CLIENT.
Déconnectez l’ordinateur CLIENT du segment de réseau Intranet.
Redémarrez l'ordinateur CLIENT, puis ouvrez une session à l'aide du compte d'administrateur local.
Installez la carte réseau sans fil.
Remarque : n'installez pas le logiciel de configuration du fabricant de la carte sans fil. Installez les pilotes de la carte réseau sans fil à l'aide de l'Assistant Ajout de matériel. Lorsque vous y êtes invité, fournissez également le CD fourni par le fabricant ou un disque contenant des pilotes mis à jour à utiliser avec Windows XP Professionnel avec SP2.
Effectuez les étapes suivantes :
Déconnectez-vous, puis connectez-vous à l'aide du compte WirelessUser dans le domaine demo.local.
Choisissez Démarrer > Panneau de configuration, double-cliquez sur Connexions réseau, puis cliquez avec le bouton droit sur Connexion réseau sans fil.
Cliquez sur Properties, accédez à l'onglet Wireless Networks et vérifiez que la case à cocher Use Windows to configure my wireless network settings est activée.
Cliquez sur Add.
Sous l'onglet Association, saisissez Employee dans le champ Network name (SSID).
Choisissez WPA pour l'authentification réseau et assurez-vous que le cryptage des données est défini sur TKIP.
Cliquez sur l'onglet Authentification.
Vérifiez que le type EAP est configuré pour utiliser Protected EAP (PEAP). Si ce n'est pas le cas, sélectionnez-le dans le menu déroulant.
Si vous souhaitez que l'ordinateur soit authentifié avant la connexion (ce qui permet l'application de scripts de connexion ou d'impulsions de stratégie de groupe), cochez la case Authenticate as computer when computer information is available.
Cliquez sur Properties.
Comme le protocole PEAP implique l'authentification du serveur par le client, assurez-vous que le certificat de serveur Validate est vérifié. Assurez-vous également que l'autorité de certification qui a émis le certificat ACS est cochée dans le menu Autorités de certification racine de confiance.
Choisissez Secured password (EAP-MSCHAP v2) sous Authentication Method (Méthode d'authentification) car il est utilisé pour l'authentification interne.
Assurez-vous que la case Enable Fast Reconnect est cochée. Cliquez ensuite trois fois sur OK.
Cliquez avec le bouton droit sur l'icône de connexion réseau sans fil dans Systray, puis cliquez sur Afficher les réseaux sans fil disponibles.
Cliquez sur le réseau sans fil Employé, puis sur Connect. Le client sans fil affiche Connected si la connexion réussit.
Une fois l'authentification réussie, vérifiez la configuration TCP/IP de la carte sans fil à l'aide de Connexions réseau. Elle doit avoir une plage d'adresses de 10.0.20.100 à 10.0.20.200 à partir de la portée DHCP ou de la portée créée pour les clients sans fil CorpNet.
Afin de tester la fonctionnalité, ouvrez un navigateur et accédez à http://10.0.10.10 (ou l'adresse IP du serveur AC).
Effectuez les étapes suivantes :
Accédez à ACS > Monitoring and Reports, et cliquez sur Launch Monitoring & Report Viewer.
Une fenêtre ACS distincte s'ouvre. Cliquez sur Tableau de bord.
Dans la section Mes rapports favoris, cliquez sur Authentifications - RADIUS - Aujourd'hui.
Un journal affichera toutes les authentifications RADIUS comme ayant réussi ou échoué. Dans une entrée enregistrée, cliquez sur l'icône de la loupe dans la colonne Détails.
RADIUS Authentication Detail fournit de nombreuses informations sur les tentatives consignées.
Le nombre d'occurrences de service ACS peut fournir un aperçu des tentatives correspondant aux règles créées dans ACS. Accédez à ACS > Access Policies > Access Services, et cliquez sur Service Selection Rules.
Lorsque votre client échoue à l'authentification PEAP avec un serveur ACS, vérifiez si vous trouvez le message d'erreur NAS duplicated authentication try dans l'option Failed attempts sous le menu Report and Activity de l'ACS.
Ce message d'erreur peut s'afficher lorsque Microsoft Windows XP SP2 est installé sur l'ordinateur client et que Windows XP SP2 s'authentifie auprès d'un serveur tiers autre qu'un serveur Microsoft IAS. En particulier, le serveur Cisco RADIUS (ACS) utilise une méthode différente de celle utilisée par Windows XP pour calculer l'ID EAP-TLV (Extensible Authentication Protocol Type:Length:Value format). Microsoft a identifié ceci comme un défaut dans le demandeur XP SP2.
Pour obtenir un correctif, contactez Microsoft et consultez l'article L'authentification PEAP échoue lorsque vous vous connectez à un serveur RADIUS tiers . Le problème sous-jacent est que, côté client, avec l'utilitaire Windows, l'option de reconnexion rapide est désactivée par défaut pour PEAP. Cependant, cette option est activée par défaut côté serveur (ACS). Afin de résoudre ce problème, décochez l'option Fast Reconnect sur le serveur ACS (sous Global System Options). Vous pouvez également activer l'option Fast Reconnect côté client pour résoudre le problème.
Procédez comme suit afin d'activer la reconnexion rapide sur le client qui exécute Windows XP à l'aide de l'utilitaire Windows :
Accédez à Démarrer > Paramètres > Panneau de configuration.
Double-cliquez sur l'icône Connexions réseau.
Cliquez avec le bouton droit sur l'icône Connexion réseau sans fil, puis cliquez sur Propriétés.
Cliquez sur l'onglet Wireless Networks.
Choisissez l'option Use Windows to configure my wireless network settings afin d'activer Windows pour configurer la carte client.
Si vous avez déjà configuré un SSID, choisissez le SSID et cliquez sur Properties. Si ce n'est pas le cas, cliquez sur New afin d'ajouter un nouveau WLAN.
Saisissez le SSID sous l'onglet Association. Assurez-vous que l'authentification réseau est ouverte et que le cryptage des données est défini sur WEP.
Cliquez sur Authentification.
Sélectionnez l'option Enable IEEE 802.1x authentication for this network.
Sélectionnez PEAP comme type EAP, puis cliquez sur Properties.
Sélectionnez l'option Enable Fast Reconnect au bas de la page.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
08-Oct-2010 |
Première publication |