In questo documento viene descritto come configurare l'accesso wireless sicuro utilizzando i controller LAN wireless, il software Microsoft Windows 2003 e Cisco Secure Access Control Server (ACS) 5.1 tramite il protocollo PEAP (Protected Extensible Authentication Protocol) con Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) versione 2.
Nota: per informazioni sulla distribuzione di connessioni wireless sicure, fare riferimento al sito Web Microsoft Wi-Fi e al Cisco SAFE Wireless Blueprint.
Si presume che il programma di installazione abbia una conoscenza sufficiente dell'installazione di base di Windows 2003 e del controller LAN wireless Cisco, in quanto nel presente documento vengono illustrate solo le configurazioni specifiche per semplificare i test.
Per informazioni sull'installazione iniziale e sulla configurazione dei Cisco serie 5508 Controller, fare riferimento alla Guida all'installazione dei Cisco Wireless Controller serie 5500. Per informazioni sull'installazione iniziale e sulla configurazione dei Cisco serie 2100 Controller, fare riferimento alla Guida introduttiva: Cisco serie 2100 Wireless LAN Controller.
Le guide all'installazione e alla configurazione di Microsoft Windows 2003 sono disponibili all'indirizzo Installazione di Windows Server 2003 R2 .
Prima di iniziare, installare il sistema operativo Microsoft Windows Server 2003 con SP1 in ognuno dei server del laboratorio di prova e aggiornare tutti i Service Pack. Installare i controller e i Lightweight Access Point (LAP) e verificare che siano configurati gli ultimi aggiornamenti software.
Windows Server 2003 con SP1, Enterprise Edition viene utilizzato per consentire la configurazione della registrazione automatica dei certificati utente e workstation per l'autenticazione PEAP. La registrazione automatica e il rinnovo automatico dei certificati semplificano la distribuzione dei certificati e migliorano la protezione tramite la scadenza e il rinnovo automatici dei certificati.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Controller Cisco serie 2106 o 5508 con 7.0.98.0
Cisco 1142 Lightweight Access Point Protocol (LWAPP) AP
Windows 2003 Enterprise con Internet Information Server (IIS), CA (Certification Authority), DHCP e DNS (Domain Name System) installati
Cisco 1121 Secure Access Control System Appliance (ACS) 5.1
Windows XP Professional con SP (e service pack aggiornati) e scheda di interfaccia di rete wireless (NIC) (con supporto CCX v3) o di terze parti.
Cisco 3750 Switch
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per ulteriori informazioni sulle convenzioni dei documenti.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questa sezione, usare lo strumento di ricerca dei comandi (solo utenti registrati).
Nel documento viene usata questa impostazione di rete:
Topologia Cisco Secure Wireless Lab
Lo scopo principale di questo documento è quello di fornire la procedura dettagliata per implementare PEAP in Unified Wireless Networks con ACS 5.1 e Windows 2003 Enterprise Server. L'enfasi principale è sulla registrazione automatica del client in modo che il client esegua la registrazione automatica e riceva il certificato dal server.
Nota: per aggiungere WPA (Wi-Fi Protected Access)/WPA2 con TKIP (Temporal Key Integrity Protocol)/AES (Advanced Encryption Standard) a Windows XP Professional con SP, consultare l'aggiornamento WPA2/Wireless Provisioning Services Information Element (WPS IE) per Windows XP con Service Pack 2 .
CA è un computer che esegue Windows Server 2003 con SP2, Enterprise Edition ed esegue i seguenti ruoli:
Un controller di dominio per il dominio demo.local che esegue IIS
Un server DNS per il dominio DNS demo.local
Un server DHCP
CA radice dell'organizzazione per il dominio demo.local
Per configurare la CA per questi servizi, eseguire la procedura seguente:
Attenersi alla procedura seguente:
Installare Windows Server 2003 con SP2, Enterprise Edition come server autonomo.
Configurare il protocollo TCP/IP con l'indirizzo IP 10.0.10.10 e la subnet mask 255.255.255.0.
Attenersi alla procedura seguente:
Per avviare l'Installazione guidata di Active Directory, scegliere Start > Esegui, digitare dcpromo.exe e fare clic su OK.
Nella pagina Installazione guidata Active Directory fare clic su Avanti.
Nella pagina Compatibilità sistema operativo fare clic su Avanti.
Nella pagina Tipo di controller di dominio selezionare Controller di dominio per un nuovo dominio e fare clic su Avanti.
Nella pagina Crea nuovo dominio selezionare Dominio in una nuova foresta e fare clic su Avanti.
Nella pagina Installa o configura DNS selezionare No, installa e configura DNS nel computer e fare clic su Avanti.
Nella pagina Nuovo nome di dominio digitare demo.local e fare clic su Avanti.
Nella pagina Nome di dominio NetBIOS, immettere il nome di dominio NetBIOS come demo e fare clic su Avanti.
Nella pagina Percorsi del database e delle cartelle di log accettare le directory predefinite del database e delle cartelle di log e fare clic su Avanti.
Nella pagina Volume di sistema condiviso verificare che il percorso predefinito della cartella sia corretto e fare clic su Avanti.
Nella pagina Autorizzazioni verificare che l'opzione Autorizzazioni compatibili solo con i sistemi operativi Windows 2000 o Windows Server 2003 sia selezionata e fare clic su Avanti.
Nella pagina Password di amministrazione modalità ripristino servizi directory lasciare vuote le caselle della password e fare clic su Avanti.
Rivedere le informazioni nella pagina Riepilogo e fare clic su Avanti.
Al termine dell'installazione di Active Directory, fare clic su Fine.
Quando viene richiesto di riavviare il computer, fare clic su Riavvia ora.
Attenersi alla procedura seguente:
Aprire lo snap-in Domini e trust di Active Directory dalla cartella Strumenti di amministrazione (Start > Programmi > Strumenti di amministrazione > Domini e trust di Active Directory) e quindi fare clic con il pulsante destro del mouse sul computer del dominio CA.demo.local.
Fare clic su Aumenta livello di funzionalità dominio e quindi selezionare Windows Server 2003 nella pagina Aumenta livello di funzionalità dominio.
Fare clic su Aumenta, quindi su OK e infine di nuovo su OK.
Attenersi alla procedura seguente:
Installare DHCP (Dynamic Host Configuration Protocol) come componente Servizio di rete utilizzando Installazione applicazioni nel Pannello di controllo.
Aprire lo snap-in DHCP dalla cartella Strumenti di amministrazione (Start > Programmi > Strumenti di amministrazione > DHCP), quindi evidenziare il server DHCP, CA.demo.local.
Per autorizzare il servizio DHCP, fare clic su Azione e quindi su Autorizza.
Nell'albero della console fare clic con il pulsante destro del mouse su CA.demo.local, quindi scegliere Nuovo ambito.
Nella pagina iniziale della Creazione guidata ambito fare clic su Avanti.
Nella pagina Nome ambito digitare CorpNet nel campo Nome.
Fare clic su Avanti e specificare i seguenti parametri:
Indirizzo IP iniziale - 10.0.20.1
Indirizzo IP finale - 10.0.20.200
Lunghezza - 24
Subnet mask - 255.255.255.0
Fare clic su Next (Avanti) e immettere 10.0.20.1 per l'indirizzo IP iniziale e 10.0.20.100 per l'indirizzo IP finale da escludere. Quindi fare clic su Avanti. Gli indirizzi IP compresi nell'intervallo da 10.0.20.1 a 10.0.20.100 vengono riservati. Questi indirizzi IP di riserva non sono assegnati dal server DHCP.
Nella pagina Durata lease fare clic su Avanti.
Nella pagina Configura opzioni DHCP, selezionare Sì, configurare le opzioni e fare clic su Avanti.
Nella pagina Router (gateway predefinito) aggiungere l'indirizzo del router predefinito 10.0.20.1 e fare clic su Avanti.
Nella pagina Nome dominio e server DNS digitare demo.local nel campo Dominio padre, digitare 10.0.10.10 nel campo Indirizzo IP e quindi fare clic su Aggiungi e fare clic su Avanti.
Nella pagina Server WINS fare clic su Avanti.
Nella pagina Attiva ambito scegliere Sì, attiva l'ambito adesso e fare clic su Avanti.
Al termine, fare clic su Fine.
Attenersi alla procedura seguente:
Nota: prima di installare Servizi certificati è necessario installare IIS e l'utente deve appartenere all'unità organizzativa Enterprise Admin.
Nel Pannello di controllo aprire Installazione applicazioni e quindi fare clic su Installazione componenti di Windows.
Nella pagina Aggiunta guidata componenti di Windows scegliere Servizi certificati e quindi fare clic su Avanti.
Nella pagina Tipo di CA scegliere CA radice dell'organizzazione (enterprise) e fare clic su Avanti.
Nella pagina Informazioni di identificazione della CA digitare democa nella casella Nome comune per la CA. È inoltre possibile immettere gli altri dettagli facoltativi. Fare quindi clic su Avanti e accettare le impostazioni predefinite nella pagina Impostazioni database certificati.
Fare clic su Next (Avanti). Al termine dell'installazione, fare clic su Fine.
Fare clic su OK dopo aver letto il messaggio di avviso relativo all'installazione di IIS.
Attenersi alla procedura seguente:
Scegliere Start > Strumenti di amministrazione > Autorità di certificazione.
Fare clic con il pulsante destro del mouse su demo CA e quindi scegliere Proprietà.
Nella scheda Protezione fare clic su Amministratori nell'elenco Utenti e gruppi.
Nell'elenco Autorizzazioni per amministratori verificare che queste opzioni siano impostate su Consenti:
Rilasciare e gestire certificati
Gestisci CA
Richiedi certificati
Se una di queste opzioni è impostata su Nega o non è selezionata, impostare le autorizzazioni su Consenti.
Fare clic su OK per chiudere la finestra di dialogo Proprietà CA demo e quindi chiudere Autorità di certificazione.
Attenersi alla procedura seguente:
Nota: se il computer è già stato aggiunto al dominio, passare a Aggiungi utenti al dominio.
Aprire lo snap-in Utenti e computer di Active Directory.
Nell'albero della console espandere demo.local.
Fare clic con il pulsante destro del mouse su Computer, scegliere Nuovo e quindi Computer.
Nella finestra di dialogo Nuovo oggetto - Computer digitare il nome del computer nel campo Nome computer e fare clic su Avanti. In questo esempio viene utilizzato il nome del computer Client.
Nella finestra di dialogo Gestito fare clic su Avanti.
Nella finestra di dialogo Nuovo oggetto - Computer fare clic su Fine.
Ripetere i passaggi da 3 a 6 per creare altri account computer.
Attenersi alla procedura seguente:
Nell'albero della console Utenti e computer di Active Directory fare clic sulla cartella Computer e fare clic con il pulsante destro del mouse sul computer per cui si desidera assegnare l'accesso wireless. In questo esempio viene illustrata la procedura con computer Client aggiunta al passaggio 7. Fare clic su Proprietà, quindi selezionare la scheda Connessione remota.
In Autorizzazione di accesso remoto, scegliere Consenti accesso, quindi fare clic su OK.
Attenersi alla procedura seguente:
Nell'albero della console Utenti e computer di Active Directory fare clic con il pulsante destro del mouse su Utenti, scegliere Nuovo e quindi fare clic su Utente.
Nella finestra di dialogo Nuovo oggetto - Utente digitare il nome dell'utente wireless. In questo esempio viene utilizzato il nome wirelessuser nel campo Nome e wirelessuser nel campo Nome di accesso utente. Fare clic su Next (Avanti).
Nella finestra di dialogo Nuovo oggetto - Utente digitare una password a scelta nei campi Password e Conferma password. Deselezionare la casella di controllo Cambiamento obbligatorio password all'accesso successivo e fare clic su Avanti.
Nella finestra di dialogo Nuovo oggetto - Utente fare clic su Fine.
Ripetere i passaggi da 2 a 4 per creare altri account utente.
Attenersi alla procedura seguente:
Nell'albero della console Utenti e computer di Active Directory fare clic sulla cartella Utenti, fare clic con il pulsante destro del mouse su utente wireless, scegliere Proprietà e quindi selezionare la scheda Connessione remota.
In Autorizzazione di accesso remoto, scegliere Consenti accesso, quindi fare clic su OK.
Attenersi alla procedura seguente:
Nell'albero della console Utenti e computer di Active Directory fare clic con il pulsante destro del mouse su Utenti, scegliere Nuovo e quindi fare clic su Raggruppa.
Nella finestra di dialogo Nuovo oggetto - Gruppo digitare il nome del gruppo nel campo Nome gruppo e fare clic su OK. Nel documento viene utilizzato il nome del gruppo wireless users.
Attenersi alla procedura seguente:
Nel riquadro dei dettagli di Utenti e computer di Active Directory fare doppio clic sul gruppo WirelessUsers.
Passare alla scheda Membri e fare clic su Aggiungi.
Nella finestra di dialogo Seleziona utenti, contatti, computer o gruppi digitare il nome degli utenti che si desidera aggiungere al gruppo. In questo esempio viene illustrato come aggiungere l'utente wireless al gruppo. Fare clic su OK.
Nella finestra di dialogo Trovati più nomi fare clic su OK. L'account utente wireless viene aggiunto al gruppo wirelessusers.
Per salvare le modifiche apportate al gruppo di utenti wireless, fare clic su OK.
Ripetere questa procedura per aggiungere altri utenti al gruppo.
Attenersi alla procedura seguente:
Ripetere i passaggi 1 e 2 nella sezione Aggiunta di utenti al gruppo di utenti wireless di questo documento.
Nella finestra di dialogo Seleziona utenti, contatti o computer digitare il nome del computer che si desidera aggiungere al gruppo. In questo esempio viene illustrato come aggiungere il computer denominato client al gruppo.
Fare clic su Tipi di oggetto, deselezionare la casella di controllo Utenti e quindi selezionare Computer.
Fare clic su OK due volte. L'account del computer CLIENT viene aggiunto al gruppo wirelessusers.
Ripetere la procedura per aggiungere altri computer al gruppo.
L'accessorio CSACS-1121 è dotato del software ACS 5.1. In questa sezione viene fornita una panoramica del processo di installazione e delle attività da eseguire prima di installare ACS.
Collegare il CSACS-1121 alla rete e alla console dell'accessorio. Vedere il Capitolo 4, "Collegamento dei cavi".
Accendere il CSACS-1121. Vedere il Capitolo 4, "Accensione dell'accessorio della serie CSACS-1121".
Eseguire il comando setup al prompt della CLI per configurare le impostazioni iniziali per il server ACS. Vedere Esecuzione del programma di installazione.
In questa sezione viene descritto il processo di installazione del server ACS sugli accessori della serie CSACS-1121.
Per informazioni dettagliate sull'installazione di Cisco Secure ACS Server, consultare la guida all'installazione e all'aggiornamento di Cisco Secure Access Control System 5.1.
Attenersi alla procedura seguente:
Nota: si presume che il controller disponga della connettività di base alla rete e che la raggiungibilità IP dell'interfaccia di gestione abbia esito positivo.
Per accedere al controller, selezionare https://10.0.1.10.
Fare clic su Login.
Accedere con l'utente admin predefinito e la password admin predefinita.
Creare una nuova interfaccia per il mapping della VLAN nel menu Controller.
Fare clic su Interfacce.
Fare clic su New.
Nel campo Nome interfaccia immettere Dipendente. Questo campo può contenere qualsiasi valore.
Nel campo VLAN ID, immettere 20. (Questo campo può essere qualsiasi VLAN trasportata nella rete).
Fare clic su Apply (Applica).
Configurare le informazioni come mostrato in questa finestra Interfacce > Modifica:
Indirizzo IP interfaccia - 10.0.20.2
Maschera di rete - 255.255.255.0
Gateway - 10.0.10.1
DHCP primario - 10.0.10.10
Fare clic su Apply (Applica).
Fare clic sulla scheda WLAN.
Scegliere Crea nuovo, quindi fare clic su Vai.
Immettere il nome di un profilo e nel campo SSID WLAN immettere Employee.
Selezionare l'ID della WLAN e fare clic su Apply (Applica).
Configurare le informazioni per questa WLAN quando viene visualizzata la finestra WLAN > Modifica.
Nota: WPAv2 è il metodo di crittografia di livello 2 scelto per questa esercitazione. Per consentire l'associazione di WPA con i client TKIP-MIC a questo SSID, è inoltre possibile selezionare le caselle Modalità compatibilità WPA e Consenti client TKIP WPA2 o i client che non supportano il metodo di crittografia 802.11i AES.
Nella schermata WLAN > Modifica, fare clic sulla scheda Generale.
Verificare che la casella Stato sia selezionata per Abilitato e che sia selezionata l'interfaccia appropriata (dipendente). Verificare inoltre che la casella di controllo Abilitato per Broadcast SSID sia selezionata.
Fare clic sulla scheda Protezione.
Nel sottomenu di layer 2, selezionare WPA + WPA2 per Sicurezza di layer 2. Per la crittografia WPA2, selezionare AES + TKIP per consentire i client TKIP.
Scegliere 802.1x come metodo di autenticazione.
Ignorare il sottomenu di layer 3 poiché non è necessario. Una volta configurato il server RADIUS, è possibile scegliere il server appropriato dal menu Autenticazione.
Le schede QoS e Advanced possono essere lasciate in posizione predefinita, a meno che non siano richieste configurazioni speciali.
Fare clic sul menu Security per aggiungere il server RADIUS.
Nel sottomenu RADIUS fare clic su Autenticazione. Fare quindi clic su Nuovo.
Aggiungere l'indirizzo IP del server RADIUS (10.0.10.20), che è il server ACS configurato in precedenza.
Verificare che la chiave condivisa corrisponda al client AAA configurato nel server ACS. Verificare che la casella Utente di rete sia selezionata e fare clic su Applica.
La configurazione di base è stata completata ed è possibile iniziare a eseguire il test di PEAP.
PEAP con MS-CHAP versione 2 richiede certificati sui server ACS ma non sui client wireless. La registrazione automatica dei certificati dei computer per i server ACS può essere utilizzata per semplificare una distribuzione.
Per configurare il server CA in modo che fornisca la registrazione automatica per i certificati del computer e dell'utente, completare le procedure descritte in questa sezione.
Nota: Microsoft ha modificato il modello Server Web con la release di Windows 2003 Enterprise CA in modo che le chiavi non siano più esportabili e l'opzione non sia disponibile. Non sono disponibili altri modelli di certificato forniti con i servizi certificati per l'autenticazione server e consentono di contrassegnare le chiavi come esportabili disponibili nell'elenco a discesa, pertanto è necessario creare un nuovo modello che consenta di eseguire questa operazione.
Nota: Windows 2000 consente l'esportazione di chiavi e queste procedure non devono essere seguite se si utilizza Windows 2000.
Attenersi alla procedura seguente:
Scegliere Start > Esegui, immettere mmc e fare clic su OK.
Scegliere Aggiungi/Rimuovi snap-in dal menu File e quindi fare clic su Aggiungi.
In Snap-in fare doppio clic su Modelli di certificato, fare clic su Chiudi e quindi su OK.
Nell'albero della console fare clic su Modelli di certificato. Tutti i modelli di certificato vengono visualizzati nel riquadro dei dettagli.
Per ignorare i passaggi da 2 a 4, immettere certtmpl.msc per aprire lo snap-in Modelli di certificato.
Attenersi alla procedura seguente:
Nel riquadro dei dettagli dello snap-in Modelli di certificato fare clic sul modello Server Web.
Scegliere Duplica modello dal menu Azione.
Nel campo Nome visualizzato modello, immettere ACS.
Andare alla scheda Gestione richieste e selezionare Consenti esportazione della chiave privata. Verificare inoltre che Signature and Encryption sia selezionato dal menu a discesa Purpose (Scopo).
Scegliere Richieste deve utilizzare uno dei seguenti CSP e selezionare Microsoft Base Cryptographic Provider v1.0. Deselezionare tutti gli altri CSP selezionati e fare clic su OK.
Andare alla scheda Nome soggetto, scegliere Fornitura nella richiesta e fare clic su OK.
Andare alla scheda Protezione, evidenziare il gruppo Domain Admins e assicurarsi che l'opzione Enroll sia selezionata in Allowed.
Nota: se si sceglie di compilare da queste informazioni di Active Directory, controllare solo il nome dell'entità utente (UPN) e deselezionare l'opzione Includi nome di posta elettronica nel nome dell'oggetto e nel nome di posta elettronica. Non è stato immesso un nome di posta elettronica per l'account utente wireless nello snap-in Utenti e computer di Active Directory. Se queste due opzioni non vengono disattivate, la registrazione automatica tenterà di utilizzare la posta elettronica, generando un errore relativo.
Se necessario, sono disponibili misure di protezione aggiuntive per impedire che i certificati vengano automaticamente estratti. Tali informazioni sono disponibili nella scheda Requisiti di rilascio. Questo punto non viene ulteriormente discusso nel presente documento.
Fare clic su OK per salvare il modello e passare a rilasciare il modello dallo snap-in Autorità di certificazione.
Attenersi alla procedura seguente:
Aprire lo snap-in Autorità di certificazione. Eseguire i passaggi da 1 a 3 della sezione Creazione del modello di certificato per il server Web ACS, scegliere l'opzione Autorità di certificazione, scegliere Computer locale e fare clic su Fine.
Nell'albero della console Autorità di certificazione espandere ca.demo.local, quindi fare clic con il pulsante destro del mouse su Modelli di certificato.
Andare a Nuovo > Modello di certificato da emettere.
Fare clic sul modello di certificato ACS.
Fare clic su OK e aprire lo snap-in Utenti e computer di Active Directory.
Nell'albero della console fare doppio clic su Utenti e computer di Active Directory, fare clic con il pulsante destro del mouse su demo.local e quindi scegliere Proprietà.
Nella scheda Criteri di gruppo fare clic su Criterio dominio predefinito e quindi su Modifica. Verrà aperto lo snap-in Editor oggetti Criteri di gruppo.
Nell'albero della console espandere Configurazione computer > Impostazioni di Windows > Impostazioni protezione > Criteri chiave pubblica, quindi scegliere Impostazioni richiesta automatica certificati.
Fare clic con il pulsante destro del mouse su Impostazioni richiesta automatica certificati, quindi scegliere Nuovo > Richiesta automatica certificati.
Nella pagina Installazione guidata richiesta automatica certificati fare clic su Avanti.
Nella pagina Modello di certificato fare clic su Computer e quindi su Avanti.
Al termine dell'installazione guidata richiesta automatica certificati, fare clic su Fine. Il tipo di certificato Computer verrà visualizzato nel riquadro dei dettagli dello snap-in Editor oggetti Criteri di gruppo.
Nell'albero della console espandere Configurazione utente > Impostazioni di Windows > Impostazioni protezione > Criteri chiave pubblica.
Nel riquadro dei dettagli fare doppio clic su Impostazioni registrazione automatica.
Scegliere Registra automaticamente i certificati e selezionare Rinnova i certificati scaduti, aggiorna i certificati in sospeso e rimuovi i certificati revocati e Aggiorna i certificati che utilizzano modelli di certificato.
Fare clic su OK.
Nota: per autenticare un client PEAP WLAN, il server ACS deve ottenere un certificato server dal server CA radice dell'organizzazione (enterprise).
Nota: verificare che Gestione IIS non sia aperto durante il processo di installazione del certificato perché causa problemi con le informazioni memorizzate nella cache.
Accedere al server ACS con diritti di amministratore di account.
Selezionare Amministrazione sistema > Configurazione > Certificati server locale. Fare clic su Add.
Quando si sceglie un metodo per la creazione di un certificato server, scegliere Genera richiesta di firma del certificato. Fare clic su Next (Avanti).
Immettere l'oggetto del certificato e la lunghezza della chiave, quindi fare clic su Fine:
Oggetto certificato - CN=acs.demo.local
Lunghezza chiave - 1024
ACS richiederà di generare una richiesta di firma del certificato. Fare clic su OK.
In Amministrazione sistema, passare a Configurazione > Certificati server locale > Richieste di firma in attesa.
Nota: questo passaggio è dovuto al fatto che Windows 2003 non consente l'esportazione di chiavi ed è necessario generare una richiesta di certificato basata sul certificato ACS creato in precedenza.
Scegliere la voce Richiesta di firma del certificato e fare clic su Esporta.
Salvare il file .pem del certificato ACS sul desktop.
Attenersi alla procedura seguente:
Aprire un browser e connettersi all'URL del server CA http://10.0.10.10/certsrv.
Verrà visualizzata la finestra Servizi certificati Microsoft. Scegliere Richiedi certificato.
Fare clic per inviare una richiesta di certificato avanzata.
Nella richiesta avanzata, fare clic su Invia una richiesta di certificato utilizzando una codifica in base 64...
Nel campo Richiesta salvata, se la protezione del browser lo consente, individuare il file di richiesta del certificato ACS precedente e inserirlo.
Le impostazioni di protezione del browser potrebbero non consentire l'accesso al file su disco. In tal caso, fare clic su OK per eseguire un'operazione Incolla manuale.
Individuare il file ACS *.pem della precedente esportazione ACS. Aprire il file utilizzando un editor di testo, ad esempio Blocco note.
Evidenziare l'intero contenuto del file e fare clic su Copia.
Tornare alla finestra Richiesta certificato Microsoft. Incollare il contenuto copiato nel campo Richiesta salvata.
Scegliere ACS come modello di certificato e fare clic su Invia.
Una volta rilasciato il certificato, scegliere Codifica Base 64 e fare clic su Scarica certificato.
Per salvare il certificato sul desktop, fare clic su Save (Salva).
Selezionare ACS > System Administration > Configuration > Local Server Certificates (ACS > Amministrazione sistema > Configurazione > Certificati server locale). Scegliere Associa certificato firmato CA, quindi fare clic su Avanti.
Fare clic su Sfoglia e individuare il certificato salvato.
Scegliere il certificato ACS emesso dal server CA e fare clic su Apri.
Selezionare inoltre la casella Protocollo per EAP e fare clic su Fine.
Il certificato ACS rilasciato dalla CA verrà visualizzato nel certificato locale ACS.
Attenersi alla procedura seguente:
Connettersi ad ACS ed eseguire l'accesso con l'account Admin.
Passare a Utenti e archivi identità > Archivi identità esterni > Active Directory.
Immettere il dominio Active Directory demo.local, immettere la password del server e fare clic su Test connessione. Per continuare, fare clic su OK.
Fare clic su Salva modifiche.
Nota: per ulteriori informazioni sulla procedura di integrazione di ACS 5.x, vedere Esempio di integrazione con Microsoft Active Directory in ACS 5.x e versioni successive.
Attenersi alla procedura seguente:
Connettersi ad ACS e selezionare Risorse di rete > Dispositivi di rete e client AAA. Fare clic su Crea.
Immettere quanto segue nei campi:
Name - wlc
IP - 10.0.1.10
Casella di controllo RADIUS - Selezionata
Segreto condiviso - cisco
Al termine, fare clic su Invia. Il controller verrà visualizzato come voce nell'elenco Periferiche di rete ACS.
Attenersi alla procedura seguente:
In ACS, selezionare Access Policies > Access Services (Policy di accesso > Servizi di accesso).
Nella finestra Servizi di Access fare clic su Crea.
Creare un servizio di accesso e immettere un nome, ad esempio WirelessAD. Scegliere Basato sul modello di servizio, quindi fare clic su Seleziona.
Nella finestra di dialogo della pagina Web, scegliere Accesso di rete - Semplice. Fare clic su OK.
Nella finestra di dialogo della pagina Web, scegliere Accesso di rete - Semplice. Fare clic su OK. Dopo aver selezionato il modello, fare clic su Avanti.
In Protocolli consentiti selezionare le caselle Consenti MS-CHAPv2 e Consenti PEAP. Fare clic su Finish (Fine).
Quando ACS chiede di attivare il nuovo servizio, fare clic su Sì.
Nel nuovo servizio di accesso appena creato/attivato, espandere e scegliere Identità. Per Origine identità, fare clic su Seleziona.
Scegliere AD1 per Active Directory configurato in ACS, quindi fare clic su OK.
Verificare che l'origine dell'identità sia AD1 e fare clic su Salva modifiche.
Attenersi alla procedura seguente:
Andare a Criteri di accesso > Regole selezione servizio.
Fare clic su Crea nella finestra Criteri di selezione servizi. Assegnare un nome alla nuova regola, ad esempio WirelessRule. Selezionare la casella Protocollo per trovare una corrispondenza con Raggio.
Selezionate Raggio (Radius), quindi fate clic su OK.
In Risultati, scegliere WirelessAD per Service (creato nel passaggio precedente).
Una volta creata la nuova regola wireless, scegliere e spostare questa regola all'inizio, che sarà la prima regola per identificare l'autenticazione radius wireless mediante Active Directory.
Nell'esempio, CLIENT è un computer che esegue Windows XP Professional con SP che funge da client wireless e ottiene l'accesso alle risorse della Intranet tramite il punto di accesso wireless. Completare le procedure descritte in questa sezione per configurare il client come client wireless.
Attenersi alla procedura seguente:
Collegare il CLIENT al segmento della rete Intranet utilizzando un cavo Ethernet collegato all'hub.
In CLIENT, installare Windows XP Professional con SP2 come computer membro denominato CLIENT del dominio demo.local.
Installare Windows XP Professional con SP2. Per poter utilizzare il supporto PEAP, è necessario che sia installato.
Nota: Windows Firewall viene attivato automaticamente in Windows XP Professional con SP2. Non disattivare il firewall.
Attenersi alla procedura seguente:
Arrestare il computer CLIENT.
Disconnettere il computer CLIENT dal segmento di rete Intranet.
Riavviare il computer CLIENT, quindi accedere utilizzando l'account di amministratore locale.
Installare la scheda di rete wireless.
Nota: non installare il software di configurazione del produttore per la scheda di rete wireless. Installare i driver della scheda di rete wireless utilizzando l'Installazione guidata hardware. Inoltre, quando richiesto, fornire il CD fornito dal produttore o un disco con i driver aggiornati da utilizzare con Windows XP Professional con SP2.
Attenersi alla procedura seguente:
Disconnettersi e quindi accedere utilizzando l'account WirelessUser nel dominio demo.local.
Scegliere Start > Pannello di controllo, fare doppio clic su Connessioni di rete, quindi fare clic con il pulsante destro del mouse su Connessione rete wireless.
Fare clic su Proprietà, andare alla scheda Reti wireless e verificare che Usa Windows per configurare le impostazioni della rete wireless sia selezionato.
Fare clic su Add.
Nella scheda Associazione, immettere Dipendente nel campo Nome rete (SSID).
Scegliere WPA per Autenticazione di rete e verificare che la crittografia dei dati sia impostata su TKIP.
Fare clic sulla scheda Autenticazione.
Verificare che il tipo EAP sia configurato per l'utilizzo di PEAP (Protected EAP). In caso contrario, sceglierlo dal menu a discesa.
Se si desidera che il computer venga autenticato prima dell'accesso (che consente l'applicazione di script di accesso o push di Criteri di gruppo), selezionare Autentica come computer quando sono disponibili informazioni sul computer.
Fare clic su Proprietà.
Poiché PEAP prevede l'autenticazione del server da parte del client, verificare che il certificato Convalida server sia selezionato. Verificare inoltre che l'autorità di certificazione che ha rilasciato il certificato ACS sia selezionata nel menu Autorità di certificazione radice attendibili.
Scegliere Password protetta (EAP-MSCHAP v2) in Metodo di autenticazione in quanto viene utilizzata per l'autenticazione interna.
Verificare che la casella di controllo Abilita riconnessione rapida sia selezionata. Quindi, fare clic su OK tre volte.
Fare clic con il pulsante destro del mouse sull'icona della connessione di rete wireless in systray e quindi scegliere Visualizza reti wireless disponibili.
Fare clic sulla rete wireless Employee e quindi su Connetti. Il client wireless visualizzerà Connesso se la connessione viene stabilita correttamente.
Al termine dell'autenticazione, controllare la configurazione TCP/IP per la scheda di rete wireless utilizzando Connessioni di rete. Deve avere un intervallo di indirizzi compreso tra 10.0.20.100 e 10.0.20.200 dall'ambito DHCP o dall'ambito creato per i client wireless CorpNet.
Per verificare la funzionalità, aprire un browser e selezionare http://10.0.10.10 (o l'indirizzo IP del server CA).
Attenersi alla procedura seguente:
Selezionare ACS > Monitoraggio e report, quindi fare clic su Avvia Visualizzatore monitoraggio e report.
Viene visualizzata una finestra ACS separata. Fare clic su Dashboard.
Nella sezione Report preferiti fare clic su Autenticazioni - RADIUS - Oggi.
In un registro tutte le autenticazioni RADIUS vengono visualizzate come Superate o Non riuscite. All'interno di una voce registrata, fare clic sull'icona della lente di ingrandimento nella colonna Dettagli.
Nel campo Dettagli autenticazione RADIUS vengono fornite molte informazioni sui tentativi registrati.
Il conteggio riscontri del servizio ACS può fornire una panoramica dei tentativi corrispondenti alle regole create in ACS. Selezionare ACS > Access Policies > Access Services, quindi fare clic su Service Selection Rules (Regole di selezione servizi).
Quando il client non esegue l'autenticazione PEAP con un server ACS, verificare se è possibile trovare il messaggio di errore NAS duplicated authentication try (Tentativo di autenticazione duplicata NAS) nell'opzione Failed TRIES (Tentativi non riusciti) del menu Report and Activity (Report e attività) di ACS.
È possibile che questo messaggio di errore venga visualizzato quando Microsoft Windows XP SP2 è installato nel computer client e Windows XP SP2 esegue l'autenticazione in un server di terze parti diverso da un server Microsoft IAS. In particolare, il server Cisco RADIUS (ACS) utilizza un metodo diverso per calcolare l'ID EAP-TLV (Extensible Authentication Protocol Type:Length:Value format) rispetto al metodo utilizzato da Windows XP. Microsoft ha identificato questo problema come difetto nel supplicant di XP SP2.
Per un aggiornamento rapido, contattare Microsoft e fare riferimento all'articolo Autenticazione PEAP non riuscita quando ci si connette a un server RADIUS di terze parti . Il problema di base è che sul lato client, con l'utilità Windows, l'opzione di riconnessione rapida è disabilitata per impostazione predefinita per PEAP. Tuttavia, questa opzione è attivata per impostazione predefinita sul lato server (ACS). Per risolvere il problema, deselezionare l'opzione Riconnessione rapida sul server ACS (in Opzioni globali di sistema). In alternativa, è possibile abilitare l'opzione di riconnessione rapida sul lato client per risolvere il problema.
Per abilitare la riconnessione rapida sul client che esegue Windows XP con l'utilità Windows, eseguire la procedura seguente:
Selezionare Start > Impostazioni > Pannello di controllo.
Fare doppio clic sull'icona Connessioni di rete.
Fare clic con il pulsante destro del mouse sull'icona Connessione rete senza fili e quindi scegliere Proprietà.
Fare clic sulla scheda Reti wireless.
Scegliere l'opzione Usa Windows per configurare le impostazioni della rete wireless per consentire a Windows di configurare la scheda client.
Se è già stato configurato un SSID, sceglierlo e fare clic su Proprietà. In caso contrario, fare clic su New (Nuovo) per aggiungere una nuova WLAN.
Immettere il SSID nella scheda Associazione. Verificare che Autenticazione di rete sia Aperta e che Crittografia dati sia impostata su WEP.
Fare clic su Autenticazione.
Selezionare l'opzione Abilita autenticazione IEEE 802.1x per questa rete.
Selezionate PEAP come tipo EAP, quindi fate clic su Proprietà (Properties).
Scegliere l'opzione Abilita riconnessione rapida nella parte inferiore della pagina.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
08-Oct-2010 |
Versione iniziale |