Questo documento spiega come configurare Cisco Lightweight Access Point Protocol (LWAPP) e Wireless LAN Controller (WLC), nonché Cisco Secure Access Control Server (ACS) da utilizzare in un ambiente WLAN autenticato RSA SecurID. Le guide all'implementazione specifiche per RSA SecurID sono disponibili all'indirizzo www.rsasecured.com.
Prima di provare questa configurazione, accertarsi di soddisfare i seguenti requisiti:
Conoscenza dei WLC e come configurare i parametri base del WLC.
Informazioni su come configurare il profilo di Cisco Wireless Client con Aironet Desktop Utility (ADU).
Conoscere le funzionalità di Cisco Secure ACS.
Conoscere LWAPP.
Conoscere le nozioni di base sui servizi Active Directory di Microsoft Windows, nonché sui concetti relativi al controller di dominio e al DNS.
Nota: prima di provare questa configurazione, verificare che il server ACS e RSA Authentication Manager si trovino nello stesso dominio e che l'orologio di sistema sia esattamente sincronizzato. Se si utilizzano i servizi AD di Microsoft Windows, consultare la documentazione di Microsoft per configurare il server ACS e RSA Manager nello stesso dominio. Per ulteriori informazioni, fare riferimento a Configurazione di Active Directory e del database utenti di Windows.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
RSA Authentication Manager 6.1
RSA Authentication Agent 6.1 per Microsoft Windows
Cisco Secure ACS 4.0(1) Build 27
Nota: il server RADIUS incluso può essere utilizzato al posto del Cisco ACS. Per informazioni su come configurare il server, vedere la documentazione RADIUS inclusa con RSA Authentication Manager.
Cisco WLC e Lightweight Access Point per la versione 4.0 (versione 4.0.15.0)
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per ulteriori informazioni sulle convenzioni dei documenti.
Il sistema RSA SecurID è una soluzione di autenticazione utente a due fattori. Utilizzato insieme a RSA Authentication Manager e a un agente di autenticazione RSA, l'autenticatore RSA SecurID richiede agli utenti di identificarsi utilizzando un meccanismo di autenticazione a due fattori.
Uno è il codice RSA SecurID, un numero casuale generato ogni 60 secondi sul dispositivo di autenticazione RSA SecureID. L'altro è il PIN.
Gli autenticatori RSA SecurID sono semplici da utilizzare come l'immissione di una password. A ciascun utente finale viene assegnato un autenticatore RSA SecurID che genera un codice monouso. All'accesso, l'utente immette semplicemente questo numero e un PIN segreto per autenticarsi correttamente. Come ulteriore vantaggio, i token hardware RSA SecurID sono in genere preprogrammati per essere completamente funzionanti alla ricezione.
Questa dimostrazione flash spiega come utilizzare un dispositivo di autenticazione RSA secureID: Demo RSA.
Tramite il programma RSA SecurID Ready, i server Cisco WLC e Cisco Secure ACS supportano immediatamente l'autenticazione RSA SecurID. Il software RSA Authentication Agent intercetta le richieste di accesso, sia locali che remote, da utenti (o gruppi di utenti) e le indirizza al programma RSA Authentication Manager per l'autenticazione.
Il software RSA Authentication Manager è il componente di gestione della soluzione RSA SecurID. Viene utilizzato per verificare le richieste di autenticazione e amministrare centralmente i criteri di autenticazione per le reti aziendali. Funziona in abbinamento agli autenticatori RSA SecurID e al software RSA Authentication Agent.
In questo documento, viene usato un server Cisco ACS come agente di autenticazione RSA installando il software dell'agente su di esso. Il WLC è il Network Access Server (NAS) (client AAA) che a sua volta inoltra le autenticazioni dei client all'ACS. Nel documento vengono illustrati i concetti e le impostazioni che utilizzano l'autenticazione client PEAP (Protected Extensible Authentication Protocol).
Per ulteriori informazioni sull'autenticazione PEAP, fare riferimento al protocollo Cisco Protected Extensible Authentication Protocol.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nel documento vengono usate queste configurazioni:
Per facilitare la comunicazione tra Cisco Secure ACS e l'appliance RSA Authentication Manager/RSA SecurID, è necessario aggiungere un record Host agente al database di RSA Authentication Manager. Il record Host agente identifica l'ACS Cisco Secure nel relativo database e contiene informazioni sulla comunicazione e la crittografia.
Per creare il record Host agente, sono necessarie le seguenti informazioni:
Nome host del server Cisco ACS
Indirizzi IP per tutte le interfacce di rete del server Cisco ACS
Attenersi alla seguente procedura:
Aprire l'applicazione RSA Authentication Manager in modalità host.
Selezionare Host agente > Aggiungi host agente.
Viene visualizzata la seguente finestra:
Immettere le informazioni appropriate per il nome del server Cisco ACS e l'indirizzo di rete. Scegliere NetOS per il tipo di agente e selezionare la casella di controllo Apri a tutti gli utenti conosciuti localmente.
Fare clic su OK.
Per facilitare la comunicazione tra il WLC di Cisco e RSA Authentication Manager, è necessario aggiungere un record Host agente al database di RSA Authentication Manager e al database del server RADIUS. Il record Host agente identifica il WLC Cisco all'interno del relativo database e contiene informazioni sulla comunicazione e la crittografia.
Per creare il record Host agente, sono necessarie le seguenti informazioni:
Nome host WLC
Indirizzi IP di gestione del WLC
RADIUS secret, che deve corrispondere al segreto RADIUS sul WLC Cisco
Quando si aggiunge il record host dell'agente, il ruolo del WLC viene configurato come server di comunicazione. Questa impostazione viene utilizzata da RSA Authentication Manager per determinare la modalità di comunicazione con il WLC.
Nota: i nomi host all'interno di RSA Authentication Manager/RSA SecurID Appliance devono essere risolti in indirizzi IP validi sulla rete locale.
Attenersi alla seguente procedura:
Aprire l'applicazione RSA Authentication Manager in modalità host.
Selezionare Host agente > Aggiungi host agente.
Viene visualizzata la seguente finestra:
Immettere le informazioni appropriate per il nome host WLC (un FQDN risolvibile, se necessario) e l'indirizzo di rete. Scegliere Communication Server per il tipo di agente e selezionare la casella di controllo Apri a tutti gli utenti noti localmente.
Fare clic su OK.
Dal menu selezionare RADIUS > Gestisci server RADIUS.
Viene visualizzata una nuova finestra di amministrazione.
In questa finestra selezionare Client RADIUS, quindi fare clic su Aggiungi.
Immettere le informazioni appropriate per il WLC di Cisco. Il segreto condiviso deve corrispondere al segreto condiviso definito nel WLC di Cisco.
Fare clic su OK.
La tabella seguente rappresenta la funzionalità RSA Authentication Agent di ACS:
Nota: vedere la documentazione RADIUS inclusa con RSA Authentication Manager per informazioni su come configurare il server RADIUS, se si tratta del server RADIUS che verrà utilizzato.
Cisco Secure ACS supporta l'autenticazione RSA SecurID degli utenti. Completare questa procedura per configurare Cisco Secure ACS per autenticare gli utenti con Authentication Manager 6.1:
Installare RSA Authentication Agent 5.6 o versione successiva per Windows sullo stesso sistema del server Cisco Secure ACS.
Verificare la connettività eseguendo la funzione Test di autenticazione dell'agente di autenticazione.
Copiare il file aceclnt.dll dalla directory server RSA c:\Programmi\RSA Security\RSA Authentication Manager\prog nella directory c:\WINNT\system32 del server ACS.
Nella barra di spostamento fare clic su Database utente esterno. Fare quindi clic su Configurazione database nella pagina Database esterno.
Nella pagina Configurazione database utenti esterni, fare clic su RSA SecurID Token Server.
Fare clic su Crea nuova configurazione.
Immettere un nome, quindi fare clic su Invia.
Fare clic su Configura.
In Cisco Secure ACS vengono visualizzati il nome del server token e il percorso della DLL di autenticazione. Queste informazioni confermano che Cisco Secure ACS può contattare l'agente di autenticazione RSA. È possibile aggiungere il database degli utenti esterni RSA SecurID alla politica utente sconosciuta o assegnare account utente specifici per utilizzare questo database per l'autenticazione.
Attenersi alla seguente procedura:
Nella barra di navigazione di ACS, fare clic su Database utente esterno > Criterio utente sconosciuto.
Nella pagina Criteri utente sconosciuti, selezionare Controlla i seguenti database utenti esterni, evidenziare RSA SecurID Token Server e spostarlo nella casella Database selezionati. Fare quindi clic su Invia.
Attenersi alla seguente procedura:
Fare clic su User Setup (Configurazione utente) dall'interfaccia principale di ACS Admin. Immettere il nome utente e fare clic su Aggiungi (o selezionare un utente esistente da modificare).
In Impostazione utente > Autenticazione password, scegliere RSA SecurID Token Server. Fare quindi clic su Invia.
L'installazione del server Cisco ACS richiederà gli indirizzi IP del WLC per fungere da server NAS per l'inoltro delle autenticazioni PEAP dei client agli ACS.
Attenersi alla seguente procedura:
In Configurazione di rete, aggiungere/modificare il client AAA per il WLC da utilizzare. Immettere la chiave "shared secret" (comune a WLC) utilizzata tra il client AAA e ACS. Selezionare Autentica con > RADIUS (Cisco Airespace) per questo client AAA. Quindi, fare clic su Submit + Apply (Invia + Applica).
Richiedere e installare un certificato server da un'Autorità di certificazione nota e attendibile, ad esempio RSA Keon Certificate Authority.
Per ulteriori informazioni su questo processo, consultare la documentazione fornita con Cisco ACS. Se si utilizza RSA Certificate Manager, è possibile consultare la guida all'implementazione di RSA Keon Aironet per ulteriori informazioni. È necessario completare questa attività prima di continuare.
Nota: è possibile utilizzare anche certificati autofirmati. Per ulteriori informazioni, consultare la documentazione di Cisco Secure ACS.
In Configurazione di sistema > Impostazione autenticazione globale, selezionare la casella di controllo Consenti autenticazione PEAP.
Attenersi alla seguente procedura:
Connettersi all'interfaccia della riga di comando del WLC per configurare il controller in modo che possa essere configurato per la connessione al server Cisco Secure ACS.
Immettere il comando config radius auth ip-address dal WLC per configurare un server RADIUS per l'autenticazione.
Nota: quando si esegue il test con il server RADIUS RSA Authentication Manager, immettere l'indirizzo IP del server RADIUS di RSA Authentication Manager. Quando si esegue il test con il server Cisco ACS, immettere l'indirizzo IP del server Cisco Secure ACS.
Immettere il comando config radius auth port dal WLC per specificare la porta UDP per l'autenticazione. Le porte 1645 o 1812 sono attive per impostazione predefinita sia nel server RSA Authentication Manager che nel server Cisco ACS.
Immettere il comando config radius auth secret dal WLC per configurare il segreto condiviso sul WLC. Deve corrispondere al segreto condiviso creato nei server RADIUS per questo client RADIUS.
Immettere il comando config radius auth enable dal WLC per abilitare l'autenticazione. Se lo si desidera, immettere il comando config radius auth disable per disabilitare l'autenticazione. L'autenticazione è disabilitata per impostazione predefinita.
Selezionare l'opzione di sicurezza di layer 2 appropriata per la WLAN desiderata sul WLC.
Utilizzare i comandi show radius auth statistics e show radius summary per verificare che le impostazioni RADIUS siano configurate correttamente.
Nota: i timer predefiniti per il timeout della richiesta EAP sono bassi e potrebbero dover essere modificati. A tale scopo, è possibile usare il comando config advanced eap request-timeout <seconds>. Può inoltre essere utile modificare il timeout della richiesta di identità in base ai requisiti. A tale scopo, è possibile usare il comando config advanced eap identity-request-timeout <secondi> .
Per una spiegazione dettagliata su come configurare l'hardware wireless e il supplicant client, consultare la documentazione di Cisco.
Questi sono alcuni dei problemi noti relativi all'autenticazione RSA SecureID:
Token software RSA. Le modalità New Pin e Next Tokencode non sono supportate quando si utilizza questa forma di autenticazione con XP2. (FISSO come risultato di ACS-4.0.1-RSA-SW-CSCsc12614-CSCsd41866.zip)
Se l'implementazione di ACS è meno recente o non si dispone della patch indicata, il client non sarà in grado di eseguire l'autenticazione fino a quando l'utente non passa da "Attivato;Modalità nuovo PIN" a "Attivato". A tale scopo, è possibile richiedere all'utente di completare un'autenticazione non wireless oppure utilizzare l'applicazione RSA "test di autenticazione".
Nega PIN a 4 cifre/alfanumerici. Se un utente in modalità Nuovo PIN non rispetta i criteri PIN, il processo di autenticazione non riesce e l'utente non sa come o perché. In genere, se un utente non rispetta il criterio, gli verrà inviato un messaggio che informa che il PIN è stato rifiutato e verrà visualizzato un nuovo messaggio che indica di nuovo il criterio PIN (ad esempio, se il criterio PIN è composto da 5-7 cifre, ma l'utente immette 4 cifre).
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
01-Dec-2013 |
Versione iniziale |