In questo documento viene descritto come configurare Cisco Secure Services Client (CSSC) con i controller LAN wireless, il software Microsoft Windows 2000® e Cisco Secure Access Control Server (ACS) 4.0 con EAP-FAST. Questo documento introduce l'architettura EAP-FAST e fornisce esempi di distribuzione e configurazione. CSSC è il componente software del client che fornisce la comunicazione delle credenziali utente all'infrastruttura per autenticare un utente alla rete e assegnare l'accesso appropriato.
Di seguito sono riportati alcuni dei vantaggi della soluzione CSSC evidenziati in questo documento:
Autenticazione di ciascun utente (o dispositivo) prima dell'autorizzazione di accesso alla WLAN/LAN con EAP (Extensible Authentication Protocol)
Soluzione completa per la sicurezza WLAN con server, autenticatore e componenti client
Soluzione comune per l'autenticazione cablata e wireless
Chiavi di crittografia dinamiche per utente derivate nel processo di autenticazione
Nessun requisito per infrastruttura a chiave pubblica (PKI) o certificati (verifica certificato facoltativa)
Assegnazione dei criteri di accesso e/o framework EAP abilitato per NAC
Nota: per informazioni sull'implementazione di una tecnologia wireless sicura, consultare il Cisco SAFE Wireless Blueprint.
Il framework di autenticazione 802.1x è stato incorporato come parte dello standard 802.11i (Wireless LAN Security) per abilitare le funzioni di autenticazione, autorizzazione e accounting basate sul layer 2 in una rete LAN wireless 802.11. Attualmente sono disponibili diversi protocolli EAP per l'installazione in reti cablate e wireless. I protocolli EAP comunemente implementati includono LEAP, PEAP e EAP-TLS. Oltre a questi protocolli, Cisco ha definito e implementato il protocollo EAP (EAP-FAST) per l'autenticazione flessibile EAP tramite tunnel protetto come protocollo EAP basato su standard, disponibile per l'installazione su reti LAN cablate e wireless. La specifica del protocollo EAP-FAST è disponibile al pubblico sul sito Web dell'IETF .
Come altri protocolli EAP, EAP-FAST è un'architettura di sicurezza client-server che cripta le transazioni EAP all'interno di un tunnel TLS. Anche se simile a PEAP o EAP-TTLS in questo senso, differisce in quanto la creazione del tunnel EAP-FAST si basa su chiavi segrete condivise sicure che sono univoche per ogni utente, rispetto a PEAP/EAP-TTLS (che usano un certificato X.509 del server per proteggere la sessione di autenticazione). Queste chiavi segrete condivise sono denominate credenziali di accesso protette (PAC) e possono essere distribuite automaticamente (provisioning automatico o in banda) o manualmente (provisioning manuale o fuori banda) ai dispositivi client. Poiché gli handshake basati su segreti condivisi sono più efficienti degli handshake basati su un'infrastruttura PKI, EAP-FAST è il tipo di EAP più veloce e meno intensivo per il processore tra quelli che forniscono scambi di autenticazione protetti. EAP-FAST è progettato anche per la semplicità di implementazione, in quanto non richiede un certificato sul client LAN wireless o sull'infrastruttura RADIUS ma incorpora un meccanismo di provisioning integrato.
Di seguito sono riportate alcune delle principali funzionalità del protocollo EAP-FAST:
Single Sign-On (SSO) con nome utente/password di Windows
Supporto per l'esecuzione dello script di accesso
Supporto Wi-Fi Protected Access (WPA) senza supporto di terze parti (solo Windows 2000 e XP)
Installazione semplice senza necessità di infrastruttura PKI
Scadenzario password di Windows (supporto per la scadenza delle password basata su server)
Integrazione con Cisco Trust Agent per Network Admission Control con il software client appropriato
Si presume che il programma di installazione conosca le procedure di base per l'installazione di Windows 2003 e di Cisco WLC, in quanto nel presente documento vengono descritte solo le configurazioni specifiche per semplificare i test.
Per informazioni sull'installazione iniziale e sulla configurazione dei Cisco serie 4400 Controller, fare riferimento alla Guida introduttiva: Cisco serie 4400 Wireless LAN Controller. Per informazioni sull'installazione iniziale e sulla configurazione dei Cisco serie 2000 Controller, fare riferimento alla Guida introduttiva: Cisco serie 2000 Wireless LAN Controller.
Prima di iniziare, installare Microsoft Windows Server 2000 con il Service Pack più recente. Installare i controller e i Lightweight Access Point (LAP) e verificare che siano configurati gli ultimi aggiornamenti software.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Controller Cisco serie 2006 o 4400 con 4.0.155.5
Cisco 1242 LWAPP AP AP
Windows 2000 con Active Directory
Cisco Catalyst 3750G Switch
Windows XP con scheda adattatore CB21AG e Cisco Secure Services Client versione 4.05
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Quando si distribuisce una rete WLAN e si cerca un protocollo di autenticazione, in genere si desidera utilizzare un database corrente per l'autenticazione utente/computer. I database tipicamente utilizzabili sono Windows Active Directory, LDAP o OTP (One Time Password), ovvero RSA o SecureID. Tutti questi database sono compatibili con il protocollo EAP-FAST, ma quando si pianifica la distribuzione, è necessario considerare alcuni requisiti di compatibilità. La distribuzione iniziale di un file PAC ai client viene eseguita tramite la preparazione automatica anonima, la preparazione autenticata (tramite il certificato X.509 del client corrente) o la preparazione manuale. Ai fini del presente documento, vengono presi in considerazione l'autoprovisioning anonimo e il provisioning manuale.
La preparazione automatica delle credenziali di accesso protette utilizza il protocollo ADHP (Authenticated Diffie-Hellman Key Agreement Protocol) per stabilire un tunnel sicuro. Il tunnel sicuro può essere stabilito in modo anonimo o tramite un meccanismo di autenticazione server. All'interno della connessione del tunnel stabilita, MS-CHAPv2 viene utilizzato per autenticare il client e, se l'autenticazione ha esito positivo, per distribuire il file PAC al client. Una volta completato il provisioning della PAC, è possibile utilizzare il file PAC per avviare una nuova sessione di autenticazione EAP-FAST al fine di ottenere un accesso sicuro alla rete.
La preparazione automatica della PAC è rilevante per il database in uso poiché, poiché il meccanismo di preparazione automatica si basa su MSCHAPv2, il database utilizzato per autenticare gli utenti deve essere compatibile con questo formato della password. Se si utilizza EAP-FAST con un database che non supporta il formato MSCHAPv2 (ad esempio OTP, Novell o LDAP), è necessario utilizzare un altro meccanismo (ovvero la preparazione manuale o la preparazione autenticata) per distribuire i file PAC utente. In questo documento viene illustrato un esempio di provisioning automatico con un database utenti di Windows.
L'autenticazione EAP-FAST non richiede l'utilizzo di un tipo di crittografia WLAN specifico. Il tipo di crittografia WLAN da utilizzare è determinato dalle funzionalità della scheda NIC del client. Si consiglia di utilizzare la crittografia WPA2 (AES-CCM) o WPA(TKIP), a seconda delle funzionalità della scheda NIC nell'implementazione specifica. La soluzione Cisco WLAN consente la coesistenza di dispositivi client WPA2 e WPA su un SSID comune.
Se i dispositivi client non supportano WPA2 o WPA, è possibile implementare l'autenticazione 802.1X con chiavi WEP dinamiche, ma, a causa di attacchi noti alle chiavi WEP, questo meccanismo di crittografia WLAN non è consigliato. Se è necessario supportare client solo WEP, si consiglia di utilizzare un intervallo di timeout della sessione, che richiede che i client derivino una nuova chiave WEP a intervalli frequenti. L'intervallo di sessione consigliato è di 30 minuti per le velocità dati tipiche della WLAN.
Il termine Single Sign-On si riferisce alla capacità di un singolo accesso utente o di un'immissione di credenziali di autenticazione da utilizzare per accedere a più applicazioni o dispositivi. Ai fini del presente documento, per Single Sign-On si intende l'utilizzo delle credenziali utilizzate per accedere a un PC per l'autenticazione alla WLAN.
Con Cisco Secure Services Client, è possibile usare le credenziali di accesso di un utente anche per autenticarsi alla rete WLAN. Se si desidera autenticare un PC per la rete prima che l'utente acceda al PC, è necessario utilizzare le credenziali utente archiviate o le credenziali associate a un profilo del computer. Entrambi i metodi sono utili nei casi in cui si desidera eseguire script di accesso o mappare le unità all'avvio del PC, anziché all'accesso dell'utente.
Questo è il diagramma di rete usato nel documento. In questa rete vengono utilizzate quattro subnet. Non è necessario segmentare questi dispositivi in diverse reti, ma questa operazione offre la massima flessibilità per l'integrazione con le reti reali. Il controller LAN wireless integrato Catalyst 3750G fornisce porte di switching Power Over Ethernet (POE), switching L3 e funzionalità del controller WLAN su uno chassis comune.
La rete 10.1.1.0 è la rete del server in cui risiede l'ACS.
La rete 10.10.80.0 è la rete di gestione usata dal controller WLAN.
La rete 10.10.81.0 è la rete in cui risiedono gli access point.
Per i client WLAN viene utilizzata la rete 10.10.82.0.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questo documento, usare lo strumento di ricerca dei comandi (solo utenti registrati).
In questa sezione viene descritto come configurare ACS per EAP-FAST con la preparazione della PAC in banda con Windows Active Directory come database esterno.
Accedere a ACS > Network Configuration (Configurazione di rete) e fare clic su Add Entry (Aggiungi voce).
Specificare il nome del controller WLAN, l'indirizzo IP, la chiave segreta condivisa e in Autenticazione tramite scegliere RADIUS (Cisco Airespace), che include anche gli attributi IETF RADIUS.
Nota: Se i gruppi di dispositivi di rete (NDG) sono abilitati, scegliere il NDG appropriato e aggiungervi il controller WLAN. Per ulteriori informazioni su NDG, consultare la guida alla configurazione di ACS.
Fare clic su Submit+ Restart.
In questa sezione viene descritto come configurare ACS per eseguire query sul database esterno.
Fare clic su Database utente esterno > Configurazione database > Database di Windows > Configura.
In Configura elenco domini spostare i domini da Domini disponibili a Elenco domini.
Nota: affinché l'applicazione ACS possa rilevare e utilizzare i domini per l'autenticazione, è necessario che il server che esegue ACS conosca questi domini.
In Impostazioni EAP Windows configurare l'opzione per consentire la modifica della password nella sessione PEAP o EAP-FAST. Per ulteriori informazioni su EAP-FAST e sulla durata delle password di Windows, consultare la guida alla configurazione di Cisco Secure ACS 4.1.
Fare clic su Invia.
Nota: è inoltre possibile attivare la funzionalità Autorizzazione chiamata per EAP-FAST in Configurazione database utenti di Windows per consentire al database esterno di Windows di controllare le autorizzazioni di accesso. Le impostazioni MS-CHAP per la modifica della password nella pagina di configurazione del database di Windows sono applicabili solo all'autenticazione MS-CHAP non EAP. Per attivare la modifica della password in combinazione con EAP-FAST, è necessario attivare la modifica della password in Impostazioni EAP di Windows.
Fare clic su Database utenti esterni > Criterio utente sconosciuto e scegliere il pulsante di opzione Controlla i seguenti database utenti esterni.
Spostare il database di Windows dai database esterni ai database selezionati.
Fare clic su Invia.
Nota: da questo punto in poi, ACS controlla il database di Windows. Se l'utente non viene trovato nel database locale ACS, viene inserito nel gruppo predefinito ACS. Per ulteriori informazioni sui mapping dei gruppi di database, consultare la documentazione di ACS.
Nota: poiché ACS esegue query sul database di Microsoft Active Directory per verificare le credenziali utente, è necessario configurare in Windows ulteriori impostazioni relative ai diritti di accesso. Per ulteriori informazioni, consultare la Guida all'installazione di Cisco Secure ACS per Windows Server.
In questa sezione viene descritto come abilitare il supporto EAP-FAST sul server ACS.
Selezionare Configurazione di sistema > Impostazione autenticazione globale > Configurazione EAP-FAST.
Scegliere Consenti EAP-FAST.
Configurare i suggerimenti seguenti: TTL chiave master/TTL chiave master ritirata/TTL PAC. Queste impostazioni sono configurate per impostazione predefinita in Cisco Secure ACS:
TTL: 1 mese chiave master
TTL chiave ritirata: 3 mesi
TTL PAC: 1 settimana
Compilare il campo Informazioni sull'ID autorità. Questo testo viene visualizzato su alcuni software client EAP-FAST in cui la selezione dell'autorità PAC è il controller.
Nota: Cisco Secure Services Client non utilizza questo testo descrittivo per l'autorità PAC.
Scegliere il campo Consenti preparazione PAC in banda. Questo campo abilita la preparazione automatica della PAC per i client EAP-FAST abilitati correttamente. Per questo esempio, viene utilizzato il provisioning automatico.
Scegliere i metodi interni consentiti: EAP-GTC e EAP-MSCHAP2. Ciò consente il funzionamento di client EAP-FAST v1 e EAP-FAST v1a. (Cisco Secure Services Client supporta EAP-FAST v1a). Se non è necessario supportare i client EAP-FAST v1, è necessario abilitare EAP-MSCHAPv2 solo come metodo interno.
Selezionare la casella di controllo EAP-FAST Master Server per abilitare il server EAP-FAST come master. Questo consente agli altri server ACS di utilizzare il server come autorità PAC master per evitare di fornire chiavi univoche per ciascun ACS di una rete. Per ulteriori informazioni, consultare la guida alla configurazione di ACS.
Fare clic su Invia+Riavvia.
Ai fini della presente Guida alla distribuzione, un Cisco WS3750G Integrated Wireless LAN Controller (WLC) viene utilizzato con i Cisco AP1240 Lightweight AP (LAP) per fornire l'infrastruttura WLAN per i test CSSC. la configurazione è applicabile a tutti i controller WLAN Cisco. La versione software utilizzata è la 4.0.155.5.
Per configurare il WLC per il funzionamento di base, usare la configurazione guidata di avvio sull'interfaccia della riga di comando (CLI). In alternativa, è possibile usare la GUI per configurare il WLC. Questo documento spiega la configurazione sul WLC con la configurazione guidata di avvio sulla CLI.
Una volta avviato per la prima volta, il WLC entra nella configurazione guidata di avvio. Utilizzare la configurazione guidata per configurare le impostazioni di base. È possibile accedere alla procedura guidata dalla CLI o dalla GUI. Questo output mostra un esempio della configurazione guidata di avvio nella CLI:
Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup System Name [Cisco_33:84:a0]: ws-3750 Enter Administrative User Name (24 characters max): admin Enter Administrative Password (24 characters max): ***** Management Interface IP Address: 10.10.80.3 Management Interface Netmask: 255.255.255.0 Management Interface Default Router: 10.10.80.2 Management Interface VLAN Identifier (0 = untagged): Management Interface DHCP Server IP Address: 10.10.80.2 AP Manager Interface IP Address: 10.10.80.4 AP-Manager is on Management subnet, using same values AP Manager Interface DHCP Server (172.16.1.1): Virtual Gateway IP Address: 1.1.1.1 Mobility/RF Group Name: Security Network Name (SSID): Enterprise Allow Static IP Addresses [YES][no]: yes Configure a RADIUS Server now? [YES][no]: no Warning! The default WLAN security policy requires a RADIUS server. Please see documentation for more details. Enter Country Code (enter 'help' for a list of countries) [US]: Enable 802.11b Network [YES][no]: yes Enable 802.11a Network [YES][no]: yes Enable 802.11g Network [YES][no]: yes Enable Auto-RF [YES][no]: yes Configuration saved! Resetting system with new configuration.
Questi parametri configurano il WLC per il funzionamento di base. Nella configurazione di esempio, il WLC usa 10.10.80.3 come indirizzo IP dell'interfaccia di gestione e 10.10.80.4 come indirizzo IP dell'interfaccia del gestore dell'access point.
Prima di poter configurare altre funzionalità sui WLC, i LAP devono registrarsi sul WLC. per le successive spiegazioni, si presume che il LAP sia registrato sul WLC. Per informazioni su come i Lightweight Access Point si registrano sul WLC, fare riferimento alla sezione Registrazione del Lightweight AP sui WLC di esempio di configurazione del failover dei WLAN Controller per Lightweight Access Point. Per riferimento a questo esempio di configurazione, gli AP1240 vengono distribuiti su una subnet separata (10.10.81.0/24) dal controller WLAN (10.10.80.0/24) e l'opzione DHCP 43 viene utilizzata per rilevare i controller.
È necessario configurare il WLC per inoltrare le credenziali dell'utente al server Cisco Secure ACS. Il server ACS convalida quindi le credenziali dell'utente (tramite il database di Windows configurato) e fornisce l'accesso ai client wireless.
Completare questa procedura per configurare il WLC per la comunicazione con il server ACS:
Fare clic su Sicurezza e Autenticazione RADIUS dall'interfaccia utente del controller per visualizzare la pagina Server di autenticazione RADIUS. Quindi fare clic su New (Nuovo) per definire il server ACS.
Definire i parametri del server ACS nella pagina Server di autenticazione RADIUS > Nuovo. Questi parametri includono l'indirizzo IP ACS, il segreto condiviso, il numero di porta e lo stato del server.
Nota: i numeri di porta 1645 o 1812 sono compatibili con ACS per l'autenticazione RADIUS.
Le caselle di controllo Utente e gestione rete determinano se l'autenticazione basata su RADIUS è valida per gli utenti di rete (ad esempio, i client WLAN) e per la gestione (ovvero, gli utenti amministrativi). Nella configurazione di esempio, il server RADIUS Cisco Secure ACS ha indirizzo IP 10.1.1.12:
In questa sezione viene descritta la configurazione di Cisco Secure Services Client. Nell'esempio, CSSC v4.0.5.4783 viene usato con una scheda client Cisco CB21AG. Prima di installare il software CSSC, verificare che siano installati solo i driver per CB21AG e non Aironet Desktop Utility (ADU).
Dopo aver installato il software e averlo eseguito come servizio, cerca le reti disponibili e le visualizza.
Nota: CSSC disabilita Windows Zero Config.
Nota: sono visibili solo i SSID abilitati per la trasmissione.
Nota: per impostazione predefinita, il controller WLAN trasmette l'SSID, quindi viene visualizzato nell'elenco Crea reti di SSID analizzati. Per creare un profilo di rete, è sufficiente fare clic sul SSID nella lista (Enterprise) e sul pulsante di opzione Crea rete.
Se l'infrastruttura WLAN è configurata con SSID broadcast disabilitato, è necessario aggiungere manualmente l'SSID; fare clic sul pulsante di scelta Aggiungi in Dispositivi di accesso e immettere manualmente il SSID appropriato (ad esempio, Enterprise). configurare il comportamento del probe attivo per il client, ovvero il client verifica attivamente il SSID configurato; specificare Ricercare attivamente la periferica di accesso dopo aver immesso il SSID nella finestra Aggiungi periferica di accesso.
Nota: le impostazioni della porta non consentono le modalità enterprise (802.1X) se le impostazioni di autenticazione EAP non sono configurate per il profilo.
Il pulsante di scelta Crea rete apre la finestra Profilo di rete, che consente di associare l'SSID scelto (o configurato) a un meccanismo di autenticazione. Assegnare un nome descrittivo per il profilo.
Nota: sotto questo profilo di autenticazione è possibile associare più tipi di sicurezza WLAN e/o SSID.
Per fare in modo che il client si connetta automaticamente alla rete quando si trova nel campo di copertura RF, scegliere Stabilisci automaticamente connessione utente. Deselezionare Disponibile per tutti gli utenti se non si desidera utilizzare questo profilo con altri account utente sul computer. Se non si sceglie Stabilisci automaticamente, è necessario che l'utente apra la finestra CSSC e avvii manualmente la connessione WLAN con il pulsante di opzione Connetti.
Se si desidera avviare la connessione WLAN prima dell'accesso dell'utente, scegliere Prima dell'account utente. Ciò consente l'operazione Single Sign-On con credenziali utente salvate (password o certificato/smart card quando si utilizza TLS in EAP-FAST).
Nota: per il funzionamento di WPA/TKIP con la scheda client Cisco Aironet serie 350, è necessario disabilitare la convalida dell'handshake WPA poiché al momento esiste un'incompatibilità tra il client CSSC e i driver 350 per quanto riguarda la convalida dell'hash dell'handshake WPA. Questa opzione è disabilitata in Client > Impostazioni avanzate > Convalida handshake WPA/WPA2. La convalida dell'handshake disabilitata consente ancora le funzionalità di protezione inerenti a WPA (TKIP per-packet key e Controllo integrità messaggi), ma disabilita l'autenticazione della chiave WPA iniziale.
In Riepilogo configurazione di rete fare clic su Modifica per configurare le impostazioni EAP / credenziali. Specificare Turn On Authentication, Choose FAST (Attiva autenticazione) in Protocol (Protocollo), quindi selezionare 'Anonymous' (Anonimo) come Identity (per non usare alcun nome utente nella richiesta EAP iniziale). È possibile utilizzare Use Username as Identity come identità EAP esterna, ma molti clienti non desiderano esporre gli ID utente nella richiesta EAP iniziale non crittografata. Specificare Usa credenziali Single Sign-On per utilizzare le credenziali di accesso per l'autenticazione di rete. Fare clic su Configure (Configura) per impostare i parametri EAP-FAST.
Nelle impostazioni FAST è possibile specificare Validate Server Certificate, che consente al client di convalidare il certificato del server EAP-FAST (ACS) prima di stabilire una sessione EAP-FAST. In questo modo i dispositivi client sono protetti da connessioni a server EAP-FAST sconosciuti o non autorizzati e dall'invio involontario delle credenziali di autenticazione a una fonte non attendibile. È necessario che nel server ACS sia installato un certificato e nel client sia installato anche il certificato dell'autorità di certificazione radice corrispondente. In questo esempio la convalida del certificato server non è attivata.
Nelle impostazioni FAST è possibile specificare Allow Fast Session Resumption, che consente la ripresa di una sessione EAP-FAST in base alle informazioni del tunnel (sessione TLS) anziché in base alla richiesta di una riautenticazione EAP-FAST completa. Se il server e il client EAP-FAST hanno una conoscenza comune delle informazioni sulla sessione TLS negoziate nell'ambito dello scambio di autenticazione iniziale EAP-FAST, è possibile che la sessione venga ripresa.
Nota: sia il server che il client EAP-FAST devono essere configurati per la ripresa delle sessioni EAP-FAST.
In Tunneled Method > EAP-TLS Settings, specificare Any Method per consentire il provisioning automatico di EAP-MSCHAPv2 per PAC e EAP-GTC per l'autenticazione. Se si utilizza un database in formato Microsoft, ad esempio Active Directory, e se non supporta alcun client EAP-FAST v1 nella rete, è inoltre possibile specificare l'utilizzo solo di MSCHAPv2 come metodo di tunneling.
Nota: Convalida certificato server è abilitato per impostazione predefinita nelle impostazioni EAP-TLS in questa finestra. Poiché nell'esempio non viene utilizzato EAP-TLS come metodo di autenticazione interna, questo campo non è applicabile. Se questo campo è abilitato, il client può convalidare il certificato del server oltre alla convalida del certificato del server all'interno di EAP-TLS.
Fare clic su OK per salvare le impostazioni EAP-FAST. Poiché il client è configurato per "stabilire automaticamente" nel profilo, avvia automaticamente l'associazione/autenticazione con la rete. Nella scheda Gestisci reti, i campi Rete, Stato e Sicurezza dati indicano lo stato di connessione del client. Nell'esempio viene mostrato che la rete Profile Enterprise è in uso e il dispositivo di accesso alla rete è il SSID Enterprise, che indica Connesso: Autenticato e utilizza la connessione automatica. Il campo Sicurezza dati indica il tipo di crittografia 802.11 utilizzato, che, per questo esempio, è WPA2.
Una volta eseguita l'autenticazione del client, scegliere SSID in Profilo nella scheda Gestisci reti e fare clic su Stato per eseguire una query sui dettagli della connessione. La finestra Dettagli connessione fornisce informazioni sulla periferica client, sullo stato e sulle statistiche della connessione e sul metodo di autenticazione. La scheda Dettagli WiFi fornisce dettagli sullo stato della connessione 802.11, che include RSSI, il canale 802.11 e autenticazione/crittografia.
In qualità di amministratore di sistema, l'utente ha diritto all'utilità di diagnostica Cisco Secure Services Client System Report, disponibile con la distribuzione CSSC standard. Questa utilità è disponibile dal menu Start o dalla directory CSSC. Per ottenere i dati, fare clic su Raccogli dati > Copia negli Appunti > Individua file di report. In questo modo una finestra Esplora file di Microsoft viene indirizzata alla directory contenente il file del report compresso. All'interno del file compresso, i dati più utili si trovano in log (log_current).
L'utility fornisce lo stato corrente di CSSC, i dettagli dell'interfaccia e del driver, insieme alle informazioni WLAN (SSID rilevato, stato dell'associazione, ecc.). Questa opzione può essere utile, in particolare per diagnosticare i problemi di connettività tra CSSC e la scheda WLAN.
Dopo aver configurato il server Cisco Secure ACS, il controller WLAN, il client CSSC e presumibilmente la configurazione corretta e il popolamento del database, la rete WLAN è configurata per l'autenticazione EAP-FAST e la comunicazione sicura con il client. Sono numerosi i punti che possono essere monitorati per controllare lo stato di avanzamento / gli errori per una sessione sicura.
Per verificare la configurazione, tentare di associare un client wireless al controller WLAN con autenticazione EAP-FAST.
Se CSSC è configurato per la connessione automatica, il client tenta di stabilire la connessione automaticamente. Se non è configurata per la connessione automatica e l'accesso singolo, l'utente deve avviare la connessione WLAN tramite il pulsante di opzione Connetti. In questo modo viene avviato il processo di associazione 802.11 su cui viene eseguita l'autenticazione EAP.
Questo è un esempio:
All'utente viene quindi richiesto di fornire il nome utente e la password per l'autenticazione EAP-FAST (dall'autorità EAP-FAST PAC o ACS).
Questo è un esempio:
Il client CSSC, tramite il WLC, passa quindi le credenziali utente al server RADIUS (Cisco Secure ACS) per convalidarle. ACS verifica le credenziali utente confrontando i dati e il database configurato (nella configurazione di esempio, il database esterno è Windows Active Directory) e fornisce l'accesso al client wireless ogni volta che le credenziali utente sono valide. Il report Autenticazioni superate sul server ACS indica che il client ha superato l'autenticazione RADIUS/EAP.
Questo è un esempio:
Se l'autenticazione RADIUS/EAP ha esito positivo, il client wireless (in questo esempio 00:40:96:ab:36:2f) viene autenticato con il controller AP/WLAN.
Oltre alle informazioni di diagnostica e stato, disponibili su Cisco Secure ACS e Cisco WLAN Controller, sono disponibili altri punti per diagnosticare l'autenticazione EAP-FAST. Sebbene la maggior parte dei problemi di autenticazione possa essere diagnosticata senza l'uso di uno sniffer WLAN o il debug degli scambi EAP sul controller WLAN, questo materiale di riferimento è incluso per facilitare la risoluzione dei problemi.
Questa acquisizione sniffer 802.11 mostra lo scambio di autenticazione.
Questo pacchetto mostra la risposta EAP-FAST EAP iniziale.
Nota: come configurato nel client CSSC, nella risposta EAP iniziale viene utilizzato anonimo come identità EAP esterna.
Questi comandi di debug possono essere usati sul controller WLAN per monitorare lo stato dello scambio di autenticazione:
debug aaa events enable
abilitazione dettagli debug aaa
debug dot1x events enable
debug dot1x stati enable
Questo è un esempio di come avviare una transazione di autenticazione tra il client CSSC e l'ACS monitorato sul controller WLAN con i debug:
Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Processing RSN IE type 48, length 20 for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received RSN IE with 0 PMKIDs from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f dot1x - moving mobile 00:40:96:a0:36:2f into Connecting state Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Sending EAP- Request/Identity to mobile 00:40:96:a0:36:2f (EAP Id 1) Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received Identity Response (count=1) from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f EAP State update from Connecting to Authenticating for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f dot1x - moving mobile 00:40:96:a0:36:2f into Authenticating state Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Entering Backend Auth Response state for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: AuthenticationRequest: 0x138dd764 Thu Aug 24 18:20:54 2006: Callback.......0x10372764 Thu Aug 24 18:20:54 2006: protocolType...0x00040001 Thu Aug 24 18:20:54 2006: proxyState.....00:40:96:A0:36:2F-11:00 Thu Aug 24 18:20:54 2006: Packet contains 15 AVPs (not shown) Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Successful transmission of Authentication Packet (id 84) to 10.1.1.12:1812, proxy state0 Thu Aug 24 18:20:54 2006: ****Enter processIncomingMessages: response code=11 Thu Aug 24 18:20:54 2006: ****Enter processRadiusResponse: response code=11 Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Access-Challenge received from RADIUS server 10.1.1.12 for mobile 00:40:96:a0:36:2f rec7 Thu Aug 24 18:20:54 2006: AuthorizationResponse: 0x11c8a394 Thu Aug 24 18:20:54 2006: structureSize..147 Thu Aug 24 18:20:54 2006: resultCode.....255 Thu Aug 24 18:20:54 2006: protocolUsed...0x00000001 Thu Aug 24 18:20:54 2006: proxyState.....00:40:96:A0:36:2F-11:00 Thu Aug 24 18:20:54 2006: Packet contains 4 AVPs (not shown) Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Processing Access-Challenge for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Entering Backend Auth Req state (id=249) for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f WARNING: updated EAP-Identifer 1 ===> 249 for STA 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Sending EAP Request from AAA to mobile 00:40:96:a0:36:2f (EAP Id 249) Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received EAP Response from mobile 00:40:96:a0:36:2f (EAP Id 249, EAP Type 3)
In questo modo lo scambio EAP dal debug del controller è stato completato (con autenticazione WPA2):
Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Processing Access- Accept for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Applying new AAA override for station 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Override values for station 00:40:96:a0:36:2f source: 4, valid bits: 0x0 qosLevel: -1, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1 dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, r1' Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Unable to apply override policy for station 00:40:96:a0:36:2f - VapAllowRadiusOverride E Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Creating a new PMK Cache Entry for station 00:40:96:a0:36:2f (RSN 2) Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Adding BSSID 00:14:1b:5a:33:d0 to PMKID cache for station 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: New PMKID: (16) Thu Aug 24 18:20:54 2006: [0000] a6 c0 02 95 66 e8 ed 9b 1c 65 9b 72 1f 3f 5f 5b Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Sending EAP-Success to mobile 00:40:96:a0:36:2f (EAP Id 0) Thu Aug 24 18:20:54 2006: Including PMKID in M1 (16) Thu Aug 24 18:20:54 2006: [0000] a6 c0 02 95 66 e8 ed 9b 1c 65 9b 72 1f 3f 5f 5b Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Sending EAPOL-Key Message to mobile 00:40:96:a0:36:2f state INITPMK (message 1), repl0 Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Entering Backend Auth Success state (id=0) for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received Auth Success while in Authenticating state for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f dot1x - moving mobile 00:40:96:a0:36:2f into Authenticated state Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received EAPOL- Key from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Invalid EAPOL version (1) in EAPOL-key message from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received EAPOL-key in PKT_START state (message 2) from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Stopping retransmission timer for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Sending EAPOL-Key Message to mobile 00:40:96:a0:36:2f state PTKINITNEGOTIATING (messa1 Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received EAPOL-Key from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Invalid EAPOL version (1) in EAPOL-key message from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Received EAPOL-key in PTKINITNEGOTIATING state (message 4) from mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:54 2006: AccountingMessage Accounting Interim: 0x138dd764 Thu Aug 24 18:20:54 2006: Packet contains 20 AVPs: Thu Aug 24 18:20:54 2006: AVP[01] User-Name..................enterprise (10 bytes) Thu Aug 24 18:20:54 2006: AVP[02] Nas-Port...........................0x0000001d (29) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[03] Nas-Ip-Address.....................0x0a0a5003 (168448003) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[04] Class..............................CACS:0/28b5/a0a5003/29 (22 bytes) Thu Aug 24 18:20:54 2006: AVP[05] NAS-Identifier.....................ws-3750 (7 bytes) Thu Aug 24 18:20:54 2006: AVP[06] Airespace / WLAN-Identifier........0x00000001 (1) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[07] Acct-Session-Id....................44ede3b0/00:40: 96:a0:36:2f/14 (29 bytes) Thu Aug 24 18:20:54 2006: AVP[08] Acct-Authentic.....................0x00000001 (1) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[09] Tunnel-Type........................0x0000000d (13) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[10] Tunnel-Medium-Type.................0x00000006 (6) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[11] Tunnel-Group-Id....................0x3832 (14386) (2 bytes) Thu Aug 24 18:20:54 2006: AVP[12] Acct-Status-Type...................0x00000003 (3) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[13] Acct-Input-Octets..................0x000b99a6 (760230) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[14] Acct-Output-Octets.................0x00043a27 (277031) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[15] Acct-Input-Packets.................0x0000444b (17483) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[16] Acct-Output-Packets................0x0000099b (2459) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[17] Acct-Session-Time..................0x00000a57 (2647) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[18] Acct-Delay-Time....................0x00000000 (0) (4 bytes) Thu Aug 24 18:20:54 2006: AVP[19] Calling-Station-Id.................10.10.82.11 (11 bytes) Thu Aug 24 18:20:54 2006: AVP[20] Called-Station-Id..................10.10.80.3 (10 bytes) Thu Aug 24 18:20:54 2006: 00:40:96:a0:36:2f Stopping retransmission timer for mobile 00:40:96:a0:36:2f Thu Aug 24 18:20:57 2006: User admin authenticated
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
15-Feb-2014 |
Versione iniziale |