In questo documento viene spiegato come configurare il controller WLC (Wireless LAN Controller) per l'autenticazione EAP (Extensible Authentication Protocol) con l'utilizzo di un server RADIUS esterno, ad esempio Access Control Server (ACS) 5.2.
Prima di provare la configurazione, verificare che siano soddisfatti i seguenti requisiti:
Conoscere a fondo i WLC e i Lightweight Access Point (LAP)
Conoscenza funzionale del server AAA
Conoscere a fondo le reti wireless e i problemi di sicurezza wireless
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco 5508 WLC con firmware versione 7.0.220.0
Cisco serie 3502 LAP
Supplicant nativo di Microsoft Windows 7 con driver Intel 6300-N versione 14.3
Cisco Secure ACS con versione 5.2
Cisco serie 3560 Switch
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per ulteriori informazioni sulle convenzioni dei documenti.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questa sezione, usare lo strumento di ricerca dei comandi (solo utenti registrati).
Il documento usa la seguente configurazione di rete:
Di seguito sono riportati i dettagli di configurazione dei componenti utilizzati nel diagramma:
L'indirizzo IP del server ACS (RADIUS) è 192.168.150.24.
L'indirizzo dell'interfaccia di gestione e AP-manager del WLC è 192.168.75.44.
L'indirizzo dei server DHCP è 192.168.150.25.
In questa configurazione, viene usata la VLAN 253. Entrambi gli utenti si connettono allo stesso SSID "goa". Tuttavia, l'utente 1 è configurato per l'autenticazione tramite PEAP-MSCHAPv2 e l'utente 2 tramite EAP-FAST.
Gli utenti verranno assegnati alla VLAN 253:
VLAN 253: 192.168.153.x/24. Gateway: 192.168.153.1
VLAN 75: 192.168.75.x/24. Gateway: 192.168.75.1
Gli switch sono configurati per tutte le VLAN di layer 3.
Al server DHCP viene assegnato un ambito DHCP.
Esiste una connettività di livello 3 tra tutti i dispositivi della rete.
Il LAP è già unito al WLC.
Ogni VLAN ha una maschera /24.
In ACS 5.2 è installato un certificato autofirmato.
Questa configurazione è suddivisa in tre fasi principali:
La configurazione del server RADIUS è suddivisa in quattro passaggi:
ACS 5.x è un sistema di controllo degli accessi basato su regole. ovvero ACS 5.x utilizza un modello di criteri basato su regole anziché il modello basato su gruppi utilizzato nelle versioni 4.x.
Il modello di policy basato su regole ACS 5.x offre un controllo dell'accesso più potente e flessibile rispetto al precedente approccio basato su gruppi.
Nel modello basato su gruppi meno recente, un gruppo definisce i criteri in quanto contiene e associa tre tipi di informazioni:
Informazioni sull'identità: queste informazioni possono essere basate sull'appartenenza a gruppi AD o LDAP oppure su un'assegnazione statica per gli utenti ACS interni.
Altre restrizioni o condizioni: restrizioni temporali, restrizioni per i dispositivi e così via.
Autorizzazioni: livelli di privilegio per VLAN o Cisco IOS®.
Il modello di policy di ACS 5.x si basa sulle seguenti regole:
If condition then result
Ad esempio, vengono utilizzate le informazioni descritte per il modello basato su gruppi:
If identity-condition, restricted-condition e authorization-profile.
Di conseguenza, questo ci offre la flessibilità di limitare a quali condizioni l'utente può accedere alla rete e quale livello di autorizzazione è consentito quando vengono soddisfatte condizioni specifiche.
In questa sezione viene configurato il client AAA per il WLC sul server RADIUS.
In questa procedura viene illustrato come aggiungere il WLC come client AAA sul server RADIUS in modo che il WLC possa passare le credenziali dell'utente al server RADIUS.
Attenersi alla seguente procedura:
Dalla GUI di ACS, selezionare Risorse di rete > Gruppi di dispositivi di rete > Posizione, quindi fare clic su Crea (in basso).
Aggiungere i campi obbligatori e fare clic su Invia.
Viene visualizzata la seguente schermata:
Selezionate Tipo periferica (Device Type) > Crea (Create).
Fare clic su Invia. Viene visualizzata la seguente schermata:
Selezionare Risorse di rete > Dispositivi di rete e client AAA.
Fare clic su Create (Crea) e immettere i dettagli come illustrato di seguito:
Fare clic su Invia. Viene visualizzata la seguente schermata:
In questa sezione verranno creati utenti locali su ACS. Entrambi gli utenti (utente1 e utente2) vengono assegnati nel gruppo denominato "Utenti wireless".
Andare a Utenti e archivi identità > Gruppi di identità > Crea.
Dopo aver fatto clic su Invia, la pagina avrà il seguente aspetto:
Creare gli utenti user1 e user2, quindi assegnarli al gruppo "Wireless Users".
Fare clic su Utenti e archivi identità > Gruppi di identità > Utenti > Crea.
Analogamente, create user2.
Lo schermo avrà il seguente aspetto:
Verificare che l'opzione Permit Access sia impostata.
In questa sezione verranno selezionati i metodi di autenticazione da utilizzare e la modalità di configurazione delle regole. Le regole verranno create in base ai passaggi precedenti.
Attenersi alla seguente procedura:
Selezionare Access Policies > Access Services > Default Network Access > Edit: "Default Network Access".
Selezionare il metodo EAP che si desidera venga autenticato dai client wireless. Nell'esempio vengono utilizzati PEAP- MSCHAPv2 e EAP-FAST.
Fare clic su Invia.
Verificare il gruppo di identità selezionato. In questo esempio, viene utilizzato Internal Users, creato su ACS. Salvare le modifiche.
Per verificare il profilo di autorizzazione, selezionare Access Policies > Access Services > Default Network Access > Authorization (Policy di accesso > Servizi di accesso > Accesso di rete predefinito).
È possibile personalizzare in base a quali condizioni sarà consentito l'accesso degli utenti alla rete e in quali profili di autorizzazione (attributi) sarà possibile passare dopo l'autenticazione. Questa granularità è disponibile solo in ACS 5.x. In questo esempio sono stati selezionati Location, Device Type, Protocol, Identity Group e EAP Authentication Method.
Fare clic su OK, quindi su Salva modifiche.
Il passaggio successivo consiste nella creazione di una regola. Se non viene definita alcuna regola, al client viene consentito l'accesso senza condizioni.
Selezionate Crea (Create) > Regola-1 (Rule-1). Questa regola è destinata agli utenti del gruppo "Utenti wireless".
Salvare le modifiche. Lo schermo avrà il seguente aspetto:
Se si desidera negare agli utenti che non soddisfano le condizioni, modificare la regola predefinita in "nega accesso".
Verranno ora definite le regole di selezione del servizio. Utilizzare questa pagina per configurare un criterio semplice o basato su regole per determinare il servizio da applicare alle richieste in ingresso. In questo esempio viene utilizzato un criterio basato su regole.
Questa configurazione richiede i seguenti passaggi:
È necessario configurare il WLC in modo che possa comunicare con il server RADIUS per autenticare i client e per qualsiasi altra transazione.
Attenersi alla seguente procedura:
Dalla GUI del controller, fare clic su Security (Sicurezza).
Immettere l'indirizzo IP del server RADIUS e la chiave privata condivisa utilizzata tra il server RADIUS e il WLC.
La chiave privata condivisa deve essere uguale a quella configurata nel server RADIUS.
In questa procedura viene descritto come configurare le interfacce dinamiche sul WLC.
Attenersi alla seguente procedura:
L'interfaccia dinamica viene configurata dalla GUI del controller nella finestra Controller > Interfacce.
Fare clic su Apply (Applica).
Viene visualizzata la finestra Edit (Modifica) di questa interfaccia dinamica (qui VLAN 253).
Immettere l'indirizzo IP e il gateway predefinito dell'interfaccia dinamica.
Fare clic su Apply (Applica).
Le interfacce configurate avranno il seguente aspetto:
In questa procedura viene spiegato come configurare le WLAN nel WLC.
Attenersi alla seguente procedura:
Dalla GUI del controller, selezionare WLAN > Create New (Crea nuova) per creare una nuova WLAN. Viene visualizzata la finestra Nuove WLAN.
Immettere l'ID WLAN e le informazioni sull'SSID WLAN.
È possibile immettere qualsiasi nome come SSID WLAN. In questo esempio viene usato goa come SSID della WLAN.
Per accedere alla finestra Edit (Modifica) dell'obiettivo WLAN, fare clic su Apply (Applica).
Nel nostro client di test, utilizziamo Windows 7 Native Supplicant con una scheda Intel 6300-N con versione del driver 14.3. È consigliabile eseguire il test utilizzando i driver più recenti dei fornitori.
Completare questa procedura per creare un profilo in Windows Zero Config (WZC):
Selezionare Pannello di controllo > Rete e Internet > Gestisci reti wireless.
Fare clic sulla scheda Aggiungi.
Fare clic su Crea manualmente un profilo di rete.
Aggiungere i dettagli come configurato sul WLC.
Nota: per SSID viene fatta distinzione tra maiuscole e minuscole.
Fare clic su Next (Avanti).
Fare clic su Cambia impostazioni di connessione per ricontrollare le impostazioni.
Assicurarsi che PEAP sia abilitato.
In questo esempio il certificato server non viene convalidato. Se si seleziona questa casella e non è possibile connettersi, provare a disabilitare la funzionalità e ripetere il test.
In alternativa, è possibile utilizzare le credenziali di Windows per eseguire l'accesso. Tuttavia, in questo esempio non useremo questo metodo. Fare clic su OK.
Per configurare il nome utente e la password, fare clic su Advanced settings (Impostazioni avanzate).
L'utilità Client è pronta per la connessione.
Nel nostro client di test, utilizziamo Windows 7 Native Supplicant con una scheda Intel 6300-N con versione del driver 14.3. È consigliabile eseguire il test utilizzando i driver più recenti dei fornitori.
Per creare un profilo in WZC, completare i seguenti passaggi:
Selezionare Pannello di controllo > Rete e Internet > Gestisci reti wireless.
Fare clic sulla scheda Aggiungi.
Fare clic su Crea manualmente un profilo di rete.
Aggiungere i dettagli come configurato sul WLC.
Nota: per SSID viene fatta distinzione tra maiuscole e minuscole.
Fare clic su Next (Avanti).
Fare clic su Cambia impostazioni di connessione per ricontrollare le impostazioni.
Assicurarsi che EAP-FAST sia abilitato.
Nota: per impostazione predefinita, WZC non dispone di EAP-FAST come metodo di autenticazione. È necessario scaricare l'utility da un fornitore esterno. In questo esempio, poiché si tratta di una scheda Intel, Intel PROSet è installato sul sistema.
Abilitare Consenti preparazione automatica PAC e verificare che Convalida certificato server sia deselezionato.
Fare clic sulla scheda Credenziali utente e immettere le credenziali dell'utente 2. In alternativa, è possibile utilizzare le credenziali di Windows per eseguire l'accesso. Tuttavia, in questo esempio non useremo questo metodo.
Fare clic su OK.
L'utilità Client è ora pronta per la connessione per l'utente 2.
Nota: quando l'utente 2 tenta di eseguire l'autenticazione, il server RADIUS invia una PAC. Accettare la PAC per completare l'autenticazione.
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
Lo strumento Output Interpreter (solo utenti registrati) (OIT) supporta alcuni comandi show. Usare OIT per visualizzare un'analisi dell'output del comando show.
Dalla GUI del WLC, selezionare Monitor > Clients, quindi selezionare l'indirizzo MAC.
Statistiche RADIUS WLC:
(Cisco Controller) >show radius auth statistics Authentication Servers: Server Index..................................... 1 Server Address................................... 192.168.150.24 Msg Round Trip Time.............................. 1 (msec) First Requests................................... 8 Retry Requests................................... 0 Accept Responses................................. 1 Reject Responses................................. 0 Challenge Responses.............................. 7 Malformed Msgs................................... 0 Bad Authenticator Msgs........................... 0 Pending Requests................................. 0 Timeout Requests................................. 0 Unknowntype Msgs................................. 0 Other Drops...................................... 0
Log ACS:
Completare questi passaggi per visualizzare i conteggi visite:
Se si controllano i registri entro 15 minuti dall'autenticazione, assicurarsi di aggiornare il numero di accessi.
Nella parte inferiore della stessa pagina è presente una scheda per Conteggio visite.
Fare clic su Monitoraggio e report per visualizzare una nuova finestra popup. Andare su Autenticazioni -Radius -Today. È inoltre possibile fare clic su Dettagli per verificare quale regola di selezione del servizio è stata applicata.
Dalla GUI del WLC, selezionare Monitor > Clients, quindi selezionare l'indirizzo MAC.
Log ACS:
Completare questi passaggi per visualizzare i conteggi visite:
Se si controllano i registri entro 15 minuti dall'autenticazione, assicurarsi di aggiornare il numero di accessi riusciti.
Nella parte inferiore della stessa pagina è presente una scheda per Conteggio visite.
Fare clic su Monitoraggio e report per visualizzare una nuova finestra popup. Andare su Autenticazioni -Radius -Today. È inoltre possibile fare clic su Dettagli per verificare quale regola di selezione del servizio è stata applicata.
In questa sezione vengono fornite informazioni utili per risolvere i problemi di configurazione.
Lo strumento Output Interpreter (solo utenti registrati) (OIT) supporta alcuni comandi show. Usare OIT per visualizzare un'analisi dell'output del comando show.
Nota: consultare le informazioni importanti sui comandi di debug prima di usare i comandi di debug.
In caso di problemi, usare questi comandi sul WLC:
debug client <mac add of the client>
debug aaa all enable
show client detail <mac addr> - Verificare lo stato di policy manager.
show radius auth statistics - Verifica il motivo dell'errore.
debug disable-all - Disattiva i debug.
clear stats radius auth all: cancella le statistiche sul raggio del WLC.
Verificare i log nel server ACS e annotare il motivo dell'errore.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
21-Aug-2012 |
Versione iniziale |