In questo documento viene illustrato come configurare PEAP (Protected Extensible Authentication Protocol) con Cisco Secure ACS per Windows versione 3.2.
Per ulteriori informazioni su come configurare l'accesso wireless sicuro utilizzando i controller LAN wireless, il software Microsoft Windows 2003 e Cisco Secure Access Control Server (ACS) 4.0, fare riferimento a PEAP in Unified Wireless Networks with ACS 4.0 and Windows 2003.
Non sono previsti prerequisiti specifici per questo documento.
Le informazioni fornite in questo documento si basano sulle versioni software e hardware riportate di seguito.
Cisco Secure ACS per Windows versione 3.2
Servizi certificati Microsoft (installato come Autorità di certificazione radice dell'organizzazione [CA])
Nota: per ulteriori informazioni, consultare la Guida dettagliata all'impostazione di un'Autorità di certificazione.
Servizio DNS con Windows 2000 Server con Service Pack 3
Nota: se si verificano problemi con il server CA, installare l'hotfix 323172. Il client Windows 2000 SP3 richiede l'hotfix 313664 per abilitare l'autenticazione IEEE 802.1x.
Cisco Aironet serie 1200 Wireless Access Point 12.01T
IBM ThinkPad T30 con Windows XP Professional e Service Pack 1
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Sia PEAP che EAP-TLS creano e utilizzano un tunnel TLS/Secure Socket Layer (SSL). PEAP utilizza solo l'autenticazione sul lato server; solo il server dispone di un certificato e ne dimostra l'identità al client. EAP-TLS, tuttavia, utilizza l'autenticazione reciproca in cui sia il server ACS (Authentication, Authorization, and Accounting [AAA]) che i client dispongono di certificati e si scambiano le rispettive identità.
PEAP è utile perché i client non richiedono certificati. EAP-TLS è utile per l'autenticazione dei dispositivi headless, in quanto i certificati non richiedono l'interazione dell'utente.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Questo documento utilizza le impostazioni di rete mostrate nel diagramma sottostante.
Per configurare ACS 3.2, attenersi alla seguente procedura.
Configurare ACS per l'utilizzo di un certificato di archiviazione.
Specificare le autorità di certificazione aggiuntive da considerare attendibili per ACS.
Riavviare il servizio e configurare le impostazioni PEAP su ACS.
Specificare e configurare il punto di accesso come client AAA.
Per ottenere un certificato, eseguire la procedura seguente.
Sul server ACS, aprire un browser Web e individuare il server CA immettendo http://CA-ip-address/certsrv nella barra degli indirizzi. Accedere al dominio come amministratore.
Selezionare Richiedi certificato e quindi fare clic su Avanti.
Selezionare Richiesta avanzata, quindi fare clic su Avanti.
Selezionare Invia una richiesta di certificato a questa CA utilizzando un modulo, quindi fare clic su Avanti.
Configurare le opzioni del certificato.
Selezionare Server Web come modello di certificato. Immettere il nome del server ACS.
Impostare la dimensione della chiave su 1024. Selezionare le opzioni per Contrassegna le chiavi come esportabili e Usa archivio locale del computer. Configurare altre opzioni in base alle esigenze e quindi fare clic su Invia.
Nota: se viene visualizzata una finestra di avviso che fa riferimento a una violazione di script (a seconda delle impostazioni di protezione/privacy del browser), fare clic su Sì per continuare.
Fare clic su Installa il certificato.
Nota: se viene visualizzata una finestra di avviso che fa riferimento a una violazione di script (a seconda delle impostazioni di protezione/privacy del browser), fare clic su Sì per continuare.
Se l'installazione è riuscita, verrà visualizzato un messaggio di conferma.
Per configurare ACS in modo che utilizzi il certificato in archiviazione, attenersi alla procedura seguente.
Aprire un browser Web e individuare il server ACS immettendo http://ACS-ip-address:2002/ nella barra degli indirizzi. Fare clic su Configurazione di sistema, quindi su Configurazione certificato ACS.
Fare clic su Installa certificato ACS.
Selezionare Usa certificato da archiviazione. Nel campo Certificato CN, immettere il nome del certificato assegnato al passaggio 5a della sezione Ottenere un certificato per il server ACS. Fare clic su Invia.
Questa voce deve corrispondere al nome digitato nel campo Nome durante la richiesta avanzata di certificati. Si tratta del nome CN nel campo Oggetto del certificato del server. È possibile modificare il certificato del server per controllare il nome. Nell'esempio, il nome è "OurACS". Non immettere il nome CN dell'emittente.
Al termine della configurazione, verrà visualizzato un messaggio di conferma che indica che la configurazione del server ACS è stata modificata.
Nota: al momento non è necessario riavviare l'ACS.
L'ACS considererà automaticamente attendibile la CA che ha emesso il proprio certificato. Se i certificati client vengono emessi da CA aggiuntive, è necessario completare la procedura seguente.
Fare clic su Configurazione di sistema, quindi su Configurazione certificato ACS.
Fare clic su Installazione Autorità di certificazione ACS per aggiungere le CA all'elenco dei certificati attendibili. Nel campo relativo al file del certificato CA, immettere il percorso del certificato e quindi fare clic su Invia.
Fare clic su Modifica elenco scopi consentiti ai certificati. Selezionare tutte le CA che ACS deve considerare attendibili e deselezionare tutte le CA che ACS non deve considerare attendibili. Fare clic su Invia.
Attenersi alla procedura seguente per riavviare il servizio e configurare le impostazioni PEAP.
Fare clic su Configurazione di sistema, quindi su Controllo servizio.
Fare clic su Riavvia per riavviare il servizio.
Per configurare le impostazioni PEAP, fare clic su Configurazione di sistema, quindi su Configurazione autenticazione globale.
Controllare le due impostazioni mostrate di seguito e lasciare tutte le altre impostazioni come predefinite. Se lo si desidera, è possibile specificare ulteriori impostazioni, ad esempio Abilita riconnessione rapida. Al termine, fare clic su Invia.
Consenti EAP-MSCHAPv2
Consenti autenticazione MS-CHAP versione 2
Nota: per ulteriori informazioni su Fast Connect, fare riferimento a "Authentication Configuration Options" (Opzioni di configurazione autenticazione) in System Configuration: Authentication and Certificates.
Per configurare il punto di accesso (AP) come client AAA, attenersi alla seguente procedura.
Fare clic su Configurazione di rete. In Client AAA, fare clic su Add Entry (Aggiungi voce).
Immettere il nome host dell'access point nel campo Nome host client AAA e il relativo indirizzo IP nel campo Indirizzo IP client AAA. Immettere una chiave segreta condivisa per ACS e AP nel campo Chiave. Selezionare RADIUS (Cisco Aironet) come metodo di autenticazione. Al termine, fare clic su Invia.
Per configurare i database utente esterni, eseguire la procedura seguente.
Nota: solo ACS 3.2 supporta PEAP-MS-CHAPv2 con l'autenticazione del computer a un database Windows.
Fare clic su Database utente esterni e quindi su Configurazione database. Fare clic su Database di Windows.
Nota: se non è già stato definito alcun database di Windows, fare clic su Crea nuova configurazione e quindi su Invia.
Fare clic su Configure (Configura). In Configura elenco domini spostare il dominio SEC-SYD da Domini disponibili a Elenco domini.
Per abilitare l'autenticazione del computer, in Impostazioni EAP di Windows selezionare l'opzione Autorizza autenticazione computer PEAP. Non modificare il prefisso del nome di autenticazione del computer. Microsoft attualmente utilizza il valore predefinito "/host" per distinguere tra autenticazione utente e autenticazione computer. Se lo si desidera, selezionare l'opzione Permit password change inside PEAP. Al termine, fare clic su Invia.
Fare clic su Database utenti esterni e quindi su Criteri utente sconosciuti. Selezionare l'opzione Controlla i seguenti database utenti esterni, quindi utilizzare il pulsante freccia destra ( -> ) per spostare Database di Windows da Database esterni a Database selezionati. Al termine, fare clic su Invia.
Dopo aver completato la configurazione di ACS, eseguire la procedura seguente per riavviare il servizio.
Fare clic su Configurazione di sistema, quindi su Controllo servizio.
Fare clic su Riavvia.
Per configurare l'access point in modo che utilizzi il server di autenticazione ACS, attenersi alla procedura seguente.
Aprire un browser Web e individuare l'access point immettendo http://AP-ip-address/certsrv nella barra degli indirizzi. Sulla barra degli strumenti fare clic su Imposta.
In Servizi fare clic su Protezione.
Fare clic su Server di autenticazione.
Nota: se sono stati configurati gli account sull'access point, sarà necessario eseguire il login.
Immettere le impostazioni di configurazione dell'autenticatore.
Selezionare 802.1x-2001 per la versione del protocollo 802.1x (per l'autenticazione EAP).
Immettere l'indirizzo IP del server ACS nel campo Nome server/IP.
Selezionare RADIUS come tipo di server.
Immettere 1645 o 1812 nel campo Porta.
Immettere la chiave segreta condivisa specificata al passaggio 2 di Impostazione e configurazione del punto di accesso come client AAA.
Selezionare l'opzione Autenticazione EAP per specificare la modalità di utilizzo del server.
Al termine, fare clic su OK.
Fare clic su Crittografia dati radio (WEP).
Immettere le impostazioni di crittografia dei dati interni.
Selezionare Crittografia completa per impostare il livello di crittografia dei dati.
Immettere una chiave di crittografia e impostare le dimensioni della chiave su 128 bit per essere utilizzata come chiave di trasmissione.
Al termine, fare clic su OK.
Confermare che si sta utilizzando l'SSID (Service Set Identifier) corretto andando a Rete > Set di servizi > Selezionare l'SSID Idx e fare clic su OK al termine.
L'esempio seguente mostra il SSID predefinito "tsunami".
Per configurare ACS 3.2, attenersi alla seguente procedura.
Configurare la registrazione automatica del computer dei certificati MS.
Installare manualmente il certificato radice nel client Windows.
Attenersi alla procedura seguente per configurare il dominio per la registrazione automatica dei certificati del computer nel controller di dominio Kant.
Selezionare Pannello di controllo > Strumenti di amministrazione > Apri Utenti e computer di Active Directory.
Fare clic con il pulsante destro del mouse su domain sec-syd e selezionare Proprietà dal sottomenu.
Selezionare la scheda Criteri di gruppo. Fare clic su Criterio dominio predefinito e quindi su Modifica.
Selezionare Configurazione computer > Impostazioni di Windows > Impostazioni protezione > Criteri chiave pubblica > Impostazioni richiesta automatica certificati.
Sulla barra dei menu, selezionare Azione > Nuovo > Richiesta automatica certificati e fare clic su Avanti.
Selezionare Computer e fare clic su Avanti.
Controllare la CA.
Nell'esempio, il nome della CA è "Our TAC CA" (La nostra CA TAC).
Fare clic su Avanti e quindi su Fine.
Attenersi alla procedura seguente per aggiungere il client wireless al dominio.
Nota: per completare questi passaggi, il client wireless deve disporre di connettività alla CA tramite una connessione cablata o una connessione wireless con la protezione 802.1x disabilitata.
Accedere a Windows XP come amministratore locale.
Selezionare Pannello di controllo > Prestazioni e manutenzione > Sistema.
Selezionare la scheda Nome computer e quindi fare clic su Cambia. Immettere il nome host nel campo relativo al nome del computer. Selezionare Dominio, quindi immettere il nome del dominio (in questo esempio SEC-SYD). Fare clic su OK.
Quando viene visualizzata una finestra di dialogo di accesso, aggiungere il dominio eseguendo l'accesso con un account che dispone dell'autorizzazione per l'aggiunta al dominio.
Quando il computer è stato aggiunto correttamente al dominio, riavviare il computer. Il computer sarà membro del dominio. Poiché è stata impostata la registrazione automatica del computer, il computer disporrà di un certificato per la CA installata e di un certificato per l'autenticazione del computer.
Attenersi alla procedura seguente per installare manualmente il certificato radice.
Nota: se è già stata impostata l'iscrizione automatica dei computer, questo passaggio non è necessario. Ignorare per configurare la rete wireless.
Sul computer client Windows, aprire un browser Web e individuare il server CA Microsoft immettendo http://root-CA-ip-address/certsrv nella barra degli indirizzi. Accedere al sito CA.
Nell'esempio, l'indirizzo IP della CA è 10.66.79.241.
Selezionare Recupera il certificato CA o l'elenco di revoche di certificazione e fare clic su Avanti.
Fare clic su Scarica certificato CA per salvare il certificato nel computer locale.
Aprire il certificato e fare clic su Installa certificato.
Nota: nell'esempio seguente, l'icona in alto a sinistra indica che il certificato non è ancora considerato attendibile (installato).
Installare il certificato in Utente corrente/Autorità di certificazione radice attendibili.
Fare clic su Next (Avanti).
Selezionare Seleziona automaticamente l'archivio certificati in base al tipo di certificato e fare clic su Avanti.
Fare clic su Fine per inserire automaticamente il certificato radice in Autorità di certificazione radice attendibili/utente corrente.
Attenersi alla procedura seguente per impostare le opzioni per le reti wireless.
Accedere al dominio come utente di dominio.
Selezionare Pannello di controllo > Rete e connessioni Internet > Connessioni di rete. Fare clic con il pulsante destro del mouse su Connessione wireless e selezionare Proprietà dal sottomenu visualizzato.
Selezionare la scheda Reti wireless. Selezionare la rete wireless (visualizzata con il nome SSID dell'access point) dall'elenco delle reti disponibili e quindi fare clic su Configura.
Nella scheda Autenticazione della finestra delle proprietà della rete, selezionare l'opzione Abilita autenticazione IEEE 802.1x per la rete. Per il tipo EAP, selezionare PEAP (Protected EAP) per il tipo EAP, quindi fare clic su Proprietà.
Nota: per abilitare l'autenticazione del computer, selezionare l'opzione Autentica come computer quando sono disponibili informazioni sul computer.
Selezionare Convalida certificato server, quindi controllare la CA radice per l'organizzazione utilizzata dai client PEAP e dai dispositivi ACS. Selezionare Password protetta (EAP-MSCHAP v2) per il metodo di autenticazione e quindi fare clic su Configura.
Nell'esempio, la CA radice si chiama "Our TAC CA" (La nostra CA TAC).
Per attivare il servizio Single Sign-on, selezionare l'opzione Utilizza automaticamente nome utente e password di Windows (e dominio se disponibile). Fare clic su OK per accettare questa impostazione, quindi fare di nuovo clic su OK per tornare alla finestra delle proprietà della rete.
Con l'accesso Single Sign-On per PEAP, il client utilizza il nome di accesso di Windows per l'autenticazione PEAP, pertanto l'utente non deve immettere nuovamente la password.
Nella scheda Associazione della finestra delle proprietà di rete, selezionare le opzioni per la crittografia dei dati (abilitata WEP) e la chiave viene fornita automaticamente. Fare clic su OK, quindi fare di nuovo clic su OK per chiudere la finestra di configurazione della rete.
Le informazioni contenute in questa sezione permettono di verificare che la configurazione funzioni correttamente.
Per verificare che il client wireless sia stato autenticato, nel client wireless passare a Pannello di controllo > Rete e connessioni Internet > Connessioni di rete. Sulla barra dei menu, selezionare Visualizza > Tiles (Tessere). La connessione wireless dovrebbe visualizzare il messaggio "Autenticazione riuscita".
Per verificare che i client wireless siano stati autenticati, nell'interfaccia Web ACS passare a Report e attività > Autenticazioni passate > Autenticazioni passate active.csv.
In questa sezione vengono fornite informazioni utili per risolvere i problemi di configurazione.
Verificare che Servizi certificati Microsoft sia stato installato come CA radice dell'organizzazione (enterprise) in Windows 2000 Advanced Server con Service Pack 3. Gli aggiornamenti rapidi 323172 e 313664 devono essere installati dopo l'installazione di Servizi certificati Microsoft. Se Servizi certificati Microsoft viene reinstallato, è necessario reinstallare anche l'hotfix 323172.
Verificare di utilizzare Cisco Secure ACS per Windows versione 3.2 con Windows 2000 e Service Pack 3. Verificare che gli aggiornamenti rapidi 323172 e 313664 siano stati installati.
Se l'autenticazione del computer sul client wireless ha esito negativo, la connessione wireless non sarà connessa alla rete. Solo gli account i cui profili sono memorizzati nella cache del client wireless potranno accedere al dominio. Il computer dovrà essere collegato a una rete cablata o impostato per la connessione wireless senza protezione 802.1x.
Se la registrazione automatica con la CA non riesce quando si aggiunge al dominio, controllare il Visualizzatore eventi per individuare i possibili motivi. Provare a controllare le impostazioni DNS nel portatile.
Se il certificato di ACS viene rifiutato dal client (a seconda delle date valide di inizio e fine del certificato, delle impostazioni di data e ora del client e dell'attendibilità della CA), il client lo rifiuterà e l'autenticazione avrà esito negativo. ACS registrerà l'autenticazione non riuscita nell'interfaccia Web in Report e attività > Tentativi non riusciti > Tentativi non riusciti XXX.csv con il codice di errore di autenticazione simile a "Autenticazione EAP-TLS o PEAP non riuscita durante l'handshake SSL". Il messaggio di errore previsto nel file CSAuth.log è simile al seguente.
AUTH 06/04/2003 14:56:41 E 0345 1644 EAP: buildEAPRequestMsg: other side probably didn't accept our certificate
Nei registri dell'interfaccia Web ACS, in Report e Attività > Autenticazioni passate > Autenticazioni passate XXX.csv e Report e attività > Tentativi non riusciti > Tentativi non riusciti XXX.csv, le autenticazioni PEAP vengono visualizzate nel formato <DOMINIO>\<id utente>. Le autenticazioni EAP-TLS sono visualizzate nel formato <id-utente>@<dominio>.
Per utilizzare la riconnessione rapida PEAP, è necessario attivare questa funzionalità sia sul server ACS che sul client.
Se la modifica della password PEAP è stata abilitata, è possibile modificare la password solo se la password di un account è scaduta o se l'account è contrassegnato per la modifica della password al successivo accesso.
Per verificare il certificato e l'attendibilità del server ACS, eseguire la procedura seguente.
Accedere a Windows dal server ACS con un account che dispone dei privilegi di amministratore. Aprire Microsoft Management Console facendo clic su Start > Esegui, digitando mmc e facendo clic su OK.
Sulla barra dei menu, selezionare Console > Aggiungi/Rimuovi snap-in, quindi fare clic su Aggiungi.
Selezionare Certificati e fare clic su Aggiungi.
Selezionare Account computer, fare clic su Avanti, quindi selezionare Computer locale (il computer su cui è in esecuzione questa console).
Fare clic su Fine, su Chiudi e quindi su OK.
Per verificare che il server ACS disponga di un certificato valido sul lato server, selezionare Console Root > Certificates (Local Computer) > ACSCertStore > Certificates (Radice console > Certificati (computer locale) > ACSCertStore > Certificati). Verificare che esista un certificato per il server ACS (denominato OurACS in questo esempio). Aprire il certificato e verificare gli elementi seguenti.
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
"Questo certificato è destinato a - Garantisce l'identità di un computer remoto."
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
"È disponibile una chiave privata che corrisponde a questo certificato."
Nella scheda Dettagli verificare che il campo Versione contenga il valore V3 e che il campo Utilizzo chiave avanzato contenga Autenticazione server (1.3.6.1.5.5.7.3.1).
Per verificare che il server ACS consideri attendibile il server CA, selezionare Console Root > Certificates (Local Computer) > Trusted Root Certification Authorities > Certificates (Radice console > Certificati (computer locale) > Trusted Root Certification Authorities > Certificati). Verificare che esista un certificato per il server CA (in questo esempio, la CA TAC è la nostra CA). Aprire il certificato e verificare gli elementi seguenti.
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
Lo scopo previsto del certificato è corretto.
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
Se il server ACS e il client non utilizzano la stessa CA radice, verificare che sia stata installata l'intera catena di certificati dei server CA. Lo stesso vale se il certificato è stato ottenuto da un'autorità di certificazione secondaria.
È possibile verificare l'attendibilità del client eseguendo la procedura seguente.
Accedere a Windows dal client wireless con l'account del client. Aprire Microsoft Management Console facendo clic su Start > Esegui, digitando mmc e facendo clic su OK.
Sulla barra dei menu, selezionare Console > Aggiungi/Rimuovi snap-in, quindi fare clic su Aggiungi.
Selezionare Certificati e fare clic su Aggiungi.
Fare clic su Chiudi, quindi su OK.
Per verificare che il profilo del client consideri attendibile il server CA, selezionare Console Root > Certificati - Utente corrente > Autorità di certificazione radice attendibili > Certificati. Verificare che esista un certificato per il server CA (in questo esempio, la CA TAC è la nostra CA). Aprire il certificato e verificare gli elementi seguenti.
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
Lo scopo previsto del certificato è corretto.
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
Se il server ACS e il client non utilizzano la stessa CA radice, verificare che sia stata installata l'intera catena di certificati dei server CA. Lo stesso vale se il certificato è stato ottenuto da un'autorità di certificazione secondaria.
Verificare le impostazioni ACS come descritto nella sezione Configurazione di Cisco Secure ACS per Windows v3.2.
Verificare le impostazioni dell'access point come descritto nella sezione Configurazione del Cisco Access Point.
Verificare le impostazioni del client wireless come descritto nella sezione Configurazione del client wireless.
Verificare che l'account utente esista nel database interno del server AAA o in uno dei database esterni configurati. Verificare che l'account non sia stato disabilitato.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
18-Jun-2003 |
Versione iniziale |