この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、外部 RADIUS サーバで使用する拡張認証プロトコル(EAP)Flexible Authentication via Secure Tunneling(FAST)認証のためにワイヤレス LAN コントローラ(WLC)を設定する方法について説明します。この設定例では、ワイヤレスクライアントを認証するために、外部RADIUSサーバとしてIdentity Services Engine(ISE)を使用します。
このドキュメントでは、ワイヤレスクライアントに対する匿名および認証済みのインバンド(Automatic)保護アクセスクレデンシャル(PAC)プロビジョニング用にISEを設定する方法について説明します。
この設定を行う前に、次の要件が満たされていることを確認します。
Lightweight アクセス ポイント(LAP)および Cisco WLC の設定に関する基礎知識
CAPWAPプロトコルに関する基礎知識
Cisco ISEなどの外部RADIUSサーバの設定方法に関する知識
一般的な EAP フレームワークに関する実践的な知識
MS-CHAPv2 および EAP-GTC などのセキュリティ プロトコルに関する基本的な知識、デジタル証明書に関する知識
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
ファームウェア リリース 8.8.111.0 が稼働する Cisco 5520 シリーズ WLC
Cisco 4800 シリーズ AP
AnyConnect NAM.
Cisco Secure ISE バージョン 2.3.0.298
Cisco 2950 シリーズ スイッチバージョン 15.2(4)E1
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
EAP-FASTプロトコルは、強力なパスワードポリシーを適用できない802.1X EAPの種類をデジタル証明書を必要としない802.1X EAPの導入をシスコがサポートするために開発した、一般アクセスのIEEE 802.1X EAPタイプです。
EAP-FAST プロトコルは、Transport Level Security(TLS)トンネルで EAP トランザクションを暗号化するクライアント サーバ型のセキュリティ アーキテクチャです。EAP-FAST トンネルは、ユーザに固有な強力なシークレットに基づいて確立されます。これらの強力な秘密はPACと呼ばれ、ISEのみが認識するマスターキーを使用してISEが生成します。
EAP-FAST は 3 つのフェーズで実行されます。
フェーズ 0(自動 PAC プロビジョニング フェーズ):EAP-FAST フェーズ 0 は、オプション フェーズで、ネットワーク アクセスを要求するユーザのために EAP-FAST エンドユーザ クライアントに PAC を提供するトンネル セキュア方法です。エンドユーザ クライアントに PAC を提供することが、フェーズ 0 の唯一の目的です。
注:フェーズゼロはオプションです。これは、フェーズ0を使用する代わりに、PACを手動でクライアントにプロビジョニングできるためです。
詳細については、このドキュメントの「PAC プロビジョニング モード」を参照してください。
フェーズ1:フェーズ1では、ISEとエンドユーザクライアントが、ユーザのPACクレデンシャルに基づいてTLSトンネルを確立します。このフェーズでは、ネットワーク アクセスの取得を試行するユーザ用の PAC がエンドユーザ クライアントに提供されていることと、期限の切れていないマスター キーに PAC が基づいていることが必要です。EAP-FAST のフェーズ 1 ではネットワーク サービスは有効になりません。
フェーズ 2:フェーズ 2 では、ユーザ認証クレデンシャルが、TLS 内で EAP-FAST によりサポートされる内部 EAP 方式を使用して、クライアントと RADIUS サーバ間の PAC を使用して作成された RADIUS に安全に渡されます。内部 EAP 方式として EAP-GTC、TLS および MS-CHAP がサポートされています。その他の EAP タイプは EAP-FAST ではサポートされていません。
詳細は、『EAP-FAST の動作の仕組み』を参照してください。
PACは、ISEとEAP-FASTエンドユーザクライアントが相互に認証し、EAP-FASTフェーズ2で使用するTLSトンネルを確立できるようにする強力な共有秘密です。ISEは、アクティブなマスターキーとユーザ名を使用してPACを生成します。
PAC は、次のもので構成されています。
PAC-Key:クライアント(およびクライアント デバイス)とサーバの ID にバインドされている共有秘密情報。
PAC Opaque:クライアントがキャッシュしてサーバに渡す暗号化されたフィールド。サーバは、PAC-Key およびクライアント ID を復号化して、クライアントとの相互認証を行います。
PAC-Info:クライアントがさまざまな PAC をキャッシュできるように、少なくともサーバの ID が含まれています。PAC の有効期限などの情報が含まれていることもあります。
前述のように、フェーズ 0 はオプション フェーズです。
EAP-FAST は、PAC でクライアントをプロビジョニングする 2 つのオプションを提供します。
自動 PAC プロビジョニング(EAP-FAST フェーズ 0 またはインバンド PAC プロビジョニング)
手動(アウトオブバンド)PAC プロビジョニング
インバンド/自動 PAC プロビジョニングは、セキュア ネットワーク接続を介して新規 PAC をエンドユーザ クライアントに送信します。自動PACプロビジョニングをサポートするようにISEとエンドユーザクライアントを設定する場合、ネットワークユーザまたはISE管理者の介入は必要ありません。
最新の EAP-FAST バージョンは、次に示す 2 種類のインバンド PAC プロビジョニング設定オプションをサポートします。
匿名インバンド PAC プロビジョニング
認証付きインバンド PAC プロビジョニング
注:このドキュメントでは、これらのインバンドPACプロビジョニング方法とその設定方法について説明します。
アウトオブバンド/手動PACプロビジョニングでは、ISE管理者がPACファイルを生成する必要があります。生成したファイルは、該当するネットワークユーザに配布する必要があります。ユーザは PAC ファイルでエンドユーザ クライアントを設定する必要があります。
WLC の EAP-FAST 認証を設定するには、次の手順を実行します。
外部 RADIUS サーバによる RADIUS 認証用の WLC の設定
EAP-FAST 認証用の WLAN を設定する
ユーザ クレデンシャルを外部 RADIUS サーバに転送するには、WLC を設定する必要があります。そうすると、外部 RADIUS サーバは、EAP-FAST を使用してユーザのクレデンシャルを検証し、ワイヤレス クライアントにアクセス権を付与します。
外部 RADIUS サーバ用に WLC を設定するには、次の手順を実行します。
コントローラの GUI から [Security]、[RADIUS]、[Authentication] を選択して、[RADIUS Authentication Servers] ページを表示します。次に、[New] をクリックして、RADIUS サーバを定義します。
[RADIUS Authentication Servers] > [New] ページで RADIUS サーバのパラメータを定義します。次のパラメータがあります。
RADIUS サーバの IP アドレス
共有秘密
ポート番号
サーバ ステータス
このドキュメントでは、IPアドレスが10.48.39.128のISEサーバを使用します。
次に、EAP-FAST 認証のためにワイヤレス ネットワークに接続するときにクライアントが使用する WLAN を設定し、ダイナミック インターフェイスに割り当てます。この例で設定される WLAN 名は eap fast です。この例では、この WLAN を管理インターフェイスに割り当てます。
eap fast WLAN およびその関連パラメータを設定するには、次の手順を実行します。
コントローラの GUI で [WLANs] をクリックして、[WLANs] ページを表示します。
このページには、コントローラに存在する WLAN の一覧が表示されます。
[New] をクリックして新規の WLAN を作成します。
[WLANs] > [New]ページでeap_fast WLAN SSID名、プロファイル名、およびWLAN IDを設定します。次に、[Apply] をクリックします。
新しい WLAN を作成すると、新しい WLAN に対する [WLAN] > [Edit] ページが表示されます。このページでは、その WLAN に固有のさまざまなパラメータを定義できます。このページには、[General Policies]、[RADIUS Servers]、[Security Policies]、[802.1x] パラメータがあります。
WLANを有効にするには、[General Policies]タブの[Admin Status]チェックボックスをオンにします。AP にビーコン フレームで SSID をブロードキャストさせる場合は、[Broadcast SSID] にチェックボックスをオンにします。
[WLAN] -> [Edit] -> [Security] -> [AAA Servers] タブで、[RADIUS Servers]のプルダウンメニューから適切なRADIUSサーバを選択します。
[Apply] をクリックします。
注:これは、EAP認証用にコントローラで設定する必要がある唯一のEAP設定です。EAP-FAST に固有なその他すべての設定は、RADIUS サーバおよび認証が必要なクライアントで行う必要があります。
RADIUS サーバの EAP-FAST 認証を設定するには、次の手順を実行します。
この例では、EAP-FASTクライアントのユーザ名とパスワードをそれぞれ<eap_fast>および<EAP-fast1>として設定します。
ACS サーバでコントローラを AAA クライアントとして定義するには、次の手順を実行します。
一般的には、このタイプの方法を使用して、導入にPKIインフラストラクチャがない場合を想定します。
この方式は、ピアがISEサーバを認証する前に、Authenticated Diffie-HellmanKey Agreement Protocol(ADHP)トンネル内で動作します。
この方法をサポートするには、[Authentication Allowed Protocols] でISEの[Allow Anonymous In-band PAC Provisioning]を有効にする必要があります。
注:EAP-FAST内部方式に対してEAP-MS-CHAPv2などのパスワードタイプの認証を許可していることを確認してください。これは、明らかに匿名インバンドプロビジョニングでは証明書を使用できないためです。
これは最もセキュアで推奨されるオプションです。TLSトンネルは、サプリカントによって検証されるサーバ証明書に基づいて構築され、クライアント証明書はISE(デフォルト)によって検証されます。
このオプションでは、クライアントとサーバのPKIインフラストラクチャが必要ですが、サーバ側だけに限定されるか、両側でスキップされる場合があります。
ISEでは、認証済みインバンドプロビジョニングに2つの追加オプションがあります。
ISEでは、無線ユーザに対する単純な認証ポリシーセットも定義します。次の例では、接続パラメータのデバイスタイプと場所と認証タイプとして、その条件に一致する認証フローが内部ユーザデータベースに対して検証されます。
この例では、それぞれのWLCデバッグとともに、認証済みインバンドPACプロビジョニングフローとNetwork Access Manager(NAM)の設定値を示します。
EAP-FASTを使用してISEに対してユーザセッションを認証するようにAnyconnect NAMプロファイルを設定するには、次の手順を実行する必要があります。
EAP-FASTおよびPACプロビジョニングフローを示すISE認証ログは、[Operations] -> [RADIUS] -> [Live Logs] の下に表示され、[Zoom] アイコンを使用して詳細を確認できます。
クライアント認証中にWLCで次のデバッグが有効になりました。
クライアントはdot1x認証を開始し、WLCにEAPoL ID応答を提供しました
*Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Connecting state *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending EAP-Request/Identity to mobile f4:8c:50:62:14:6b (EAP Id 2) *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending 802.11 EAPOL message to mobile f4:8c:50:62:14:6b WLAN 3, AP WLAN 3 *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000000: 02 00 00 2a 01 02 00 2a 01 00 6e 65 74 77 6f 72 ...*...*..networ *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000010: 6b 69 64 3d 65 61 70 5f 66 61 73 74 2c 6e 61 73 kid=eap_fast,nas *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000020: 69 64 3d 6e 6f 2c 70 6f 72 74 69 64 3d 31 id=no,portid=1 *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received 802.11 EAPOL message (len 46) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000000: 02 00 00 0e 02 02 00 0e 01 61 6e 6f 6e 79 6d 6f .........anonymo *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000010: 75 73 00 00 00 00 00 00 00 00 00 00 00 00 00 00 us.............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received EAPOL EAPPKT from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received Identity Response (count=2) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Resetting reauth count 2 to 0 for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b EAP State update from Connecting to Authenticating for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Authenticating state *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Entering Backend Auth Response state for mobile f4:8c:50:62:14:6b
保護されていないIDユーザ名は、TLS確立フェーズで使用されるRADIUS要求で確認されます
*Dot1x_NW_MsgTask_3: Feb 22 12:43:13.736: f4:8c:50:62:14:6b [BE-req] Sending auth request to 'RADIUS' (proto 0x140001), for RealmName anonymous (dot1xName :anonymous) *aaaQueueReader: Feb 22 12:43:13.736: AuthenticationRequest: 0x7f0289e32690 *aaaQueueReader: Feb 22 12:43:13.736: Callback.....................................0xd6ceb3ef00 *aaaQueueReader: Feb 22 12:43:13.736: protocolType.................................0x00140001 *aaaQueueReader: Feb 22 12:43:13.736: proxyState...................................F4:8C:50:62:14:6B-03:01 *aaaQueueReader: Feb 22 12:43:13.736: Packet contains 20 AVPs: *aaaQueueReader: Feb 22 12:43:13.736: AVP[01] User-Name................................anonymous (9 bytes)
クライアントの認証が正常に完了しました
*radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Processed VSA 311, type 17, raw bytes 52, copied 32 bytes *radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Access-Accept received from RADIUS server 10.48.39.128 (qid:11) with port:1812, pktId:0