このドキュメントでは、ワイヤレス LAN コントローラ、Microsoft Windows 2003 ソフトウェア、および Cisco Secure Access Control Server(ACS)5.1 で、Protected Extensible Authentication Protocol(PEAP)と Microsoft Challenge Handshake Authentication Protocol(MS-CHAP; Microsoft チャレンジ ハンドシェイク認証プロトコル)バージョン 2 を使用して、セキュアなワイヤレス アクセスを設定する方法について説明します。
注:セキュアワイヤレスの導入については、Microsoft Wi-Fi Webサイト、およびCisco SAFEワイヤレスブループリントを参照してください。
ここでは、インストール担当者が Windows 2003 と Cisco ワイヤレス LAN コントローラのインストールに関する基本的な知識を持っていることを前提とし、このドキュメントではテストを実行するための特定の設定についてのみ説明しています。
Cisco 5508 シリーズ コントローラの初期インストールと設定については、『Cisco 5500 シリーズ ワイヤレス コントローラ インストレーション ガイド』を参照してください。Cisco 2100シリーズコントローラの初期インストールと設定については、『クイックスタートガイド:Cisco 2100シリーズワイヤレスLANコントローラ』を参照してください。
Microsoft Windows 2003 のインストールおよび設定のガイドについては、『Installing Windows Server 2003 R2』を参照してください。
開始する前に、テスト ラボの各サーバに Microsoft Windows Server 2003 SP1 のオペレーティング システムをインストールし、すべての Service Pack をアップデートしておいてください。コントローラと Lightweight Access Point(LAP; Lightweight アクセス ポイント)をインストールし、最新のソフトウェア更新プログラムが設定されていることを確認します。
ここでは、PEAP 認証用のユーザ証明書とワークステーション証明書の自動登録を設定できるようにするために、Windows Server 2003 Enterprise Edition SP 1 を使用しています。証明書の自動登録と自動更新を使用すると、証明書の期限管理と更新を自動化できるため、証明書の配布が容易になると同時に、セキュリティも向上します。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
7.0.98.0 が稼働する Cisco 2106 または 5508 シリーズ コントローラ
Cisco 1142 Lightweight Access Point Protocol(LWAPP; Lightweight アクセス ポイント プロトコル)AP
Windows 2003 Enterprise(Internet Information Server(IIS)、Certificate Authority(CA; 認証局)、DHCP、Domain Name System(DNS; ドメイン ネーム システム)がインストールされているもの)
Cisco 1121 Secure Access Control System Appliance(ACS)5.1
Windows XP Professional SP(および最新の Service Pack)と、無線ネットワーク インターフェイス カード(NIC)(CCX v3 をサポートしているもの)またはサード パーティのサプリカント
Cisco 3750 スイッチ
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
このセクションでは、このドキュメントで説明する機能を設定するために必要な情報を提供しています。
注:このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool(登録ユーザ専用)を参照してください。一部ツールについては、ゲスト登録のお客様にはアクセスできない場合がありますことをご了承ください。
このドキュメントでは、次のネットワーク セットアップを使用します。
シスコのセキュア ワイヤレス ラボのトポロジ
このドキュメントの第 1 の目的は、ACS 5.1 と Windows 2003 Enterprise サーバを使用する Unified Wireless Network 環境で PEAP を実装する手順を説明することです。特に、クライアントの登録とサーバからクライアントへの証明書の取得を自動化する、クライアントの自動登録の機能に重点を置いています。
注:Temporal Key Integrity Protocol(TKIP)/Advanced Encryption Standard(AES)を使用するWi-Fi Protected Access(WPA)/WPA2をWindows XP Professional SPに追加するには、『Windows XP Service Pack 2用のWPA2/Wireless Provisioning Services Information Element(WPS IE)アップデート』を参照してください。
CA とは、Windows Server 2003 Enterprise Edition SP2 が稼働していて、次の役割を実行するコンピュータのことです。
IIS を実行する demo.local ドメインのドメイン コントローラ
demo.local DNS ドメインの DNS サーバ
DHCP サーバ
demo.local ドメインのエンタープライズ ルート CA
CA で、これらのサービスを実行できるように設定するには、次の手順を実行します。
次のステップを実行します。
Windows Server 2003 Enterprise Edition SP2 をスタンドアロン サーバとしてインストールします。
IP アドレスは 10.0.10.10、サブネット マスクは 255.255.255.0 で TCP/IP プロトコルを設定します。
次のステップを実行します。
[Start] > [Run] を選択して dcpromo.exe と入力し、[OK] をクリックして Active Directory のインストール ウィザードを開始します。
[Welcome to the Active Directory Installation Wizard] ページで、[Next] をクリックします。
[Operating System Compatibility] ページで、[Next] をクリックします。
[Domain Controller Type] ページで [Domain Controller for a new Domain] を選択し、[Next] をクリックします。
[Create New Domain] ページで [Domain in a new forest] を選択し、[Next] をクリックします。
[Install or Configure DNS] ページで [No, just install and configure DNS on this computer] を選択し、[Next] をクリックします。
[New Domain Name] ページで demo.local と入力して、[Next] をクリックします。
[NetBIOS Domain Name] ページで、[Domain NetBIOS name] に demo と入力して、[Next] をクリックします。
[Database and Log Folders] ページで、[Database folder] と [Log folder] のディレクトリはデフォルトのまま、[Next] をクリックします。
[Shared System Volume] ページで、デフォルトのフォルダ場所が正しいことを確認して、[Next] をクリックします。
[Permissions] ページで、[Permissions compatible only with Windows 2000 or Windows Server 2003 operating systems] が選択されていることを確認して、[Next] をクリックします。
[Directory Services Restore Mode Administration Password] ページで、パスワードのボックスは空白のままにして、[Next] をクリックします。
[Summary] ページで情報を確認して [Next] をクリックします。
Active Directory のインストールが完了したら、[Finish] をクリックします。
コンピュータの再起動を指示するプロンプトが表示されたら、[Restart Now] をクリックします。
次のステップを実行します。
[Administrative Tools] フォルダから [Active Directory Domains and Trusts] スナップインを開き([Start] > [Programs] > [Administrative Tools] [Active Directory Domains and Trusts])、ドメイン コンピュータの CA.demo.local を右クリックします。
[Raise Domain Functional Level] をクリックし、[Raise Domain Functional Level] ページで [Windows Server 2003] を選択します。
[Raise] をクリックし、[OK] をクリックしてから、もう一度 [OK] をクリックします。
次のステップを実行します。
コントロール パネルの [プログラムの追加と削除] を使用して、Dynamic Host Configuration Protocol(DHCP)を Networking Service コンポーネントとしてインストールします。
[Administrative Tools] フォルダから [DHCP] スナップインを開き([Start] > [Programs] > [Administrative Tools] [DHCP])、DHCP サーバの CA.demo.local を強調表示します。
[Action] をクリックしてから [Authorize] をクリックし、DHCP サービスを許可します。
コンソール ツリーで CA.demo.local を右クリックして、[New Scope] をクリックします。
[New Scope] ウィザードの [Welcome] ページで、[Next] をクリックします。
[Scope Name] ページで、[Name] フィールドに CorpNet と入力します。
[Next] をクリックし、次のようにパラメータを入力します。
[Start IP address]:10.0.20.1
[End IP address]:10.0.20.200
Length - 24
サブネットマスク:255.255.255.0
[Next] をクリックし、除外するアドレスの [Start IP address] に 10.0.20.1、[End IP address] に 10.0.20.100 と入力します。次に、[Next] をクリックします。これにより、10.0.20.1 ~ 10.0.20.100 の範囲の IP アドレスが予約されます。この予約 IP アドレスは、DHCP サーバから割り当てられることはありません。
[Lease Duration] ページで [Next] をクリックします。
[Configure DHCP Options] ページで [Yes, I want to configure these options now] を選択し、[Next] をクリックします。
[Router (Default Gateway)] ページで、デフォルト ルータ アドレスの 10.0.20.1 を追加し、[Next] をクリックします。
[Domain Name and DNS Servers] ページで、[Parent domain] フィールドに demo.local、[IP address] フィールドに 10.0.10.10 と入力し、[Add] をクリックしてから [Next] をクリックします。
[WINS Servers] ページで [Next] をクリックします。
[Activate Scope] ページで、[Yes, I want to activate this scope now] を選択し、[Next] をクリックします。
[New Scope Wizard] ページが完了したら、[Finish] をクリックします。
次のステップを実行します。
注:証明書サービスをインストールする前にIISをインストールする必要があります。また、ユーザはEnterprise Admin OUの一部である必要があります。
コントロール パネルで [Add or Remove Programs] を開き、[Add/Remove Windows Components] をクリックします。
[Windows Components Wizard] ページで [Certificate Services] を選択し、[Next] をクリックします。
[CA Type] ページで [Enterprise root CA] を選択し、[Next] をクリックします。
[CA Identifying Information] ページで、[Common name for this CA] ボックスに democa と入力します。その他の情報もオプションで入力できます。次に [Next] をクリックし、[Certificate Database Settings] ページはデフォルトのまま使用します。
[next] をクリックします。インストールが完了したら、[Finish] をクリックします。
IIS のインストールに関する警告メッセージを読んでから、[OK] をクリックします。
次のステップを実行します。
[Start] > [Administrative Tools] > [Certification Authority] を選択します。
democa CA を右クリックし、[Properties] をクリックします。
[Security] タブの [Group or User names] リストで、[Administrators] をクリックします。
[Permissions for Administrators] リストで、次のオプションが [Allow] に設定されていることを確認します。
Issue and Manage Certificates
Manage CA
Request Certificates
[Deny] に設定されている、またはチェックマークが入っていないオプションがある場合は、権限を [Allow] に設定します。
[OK] をクリックして democa CA の [Properties] ダイアログボックスを閉じ、続いて [Certification Authority] を終了します。
次のステップを実行します。
注:コンピュータがすでにドメインに追加されている場合は、「ドメインへのユーザの追加」に進みます。
[Active Directory Users and Computers] スナップインを開きます。
コンソール ツリーで demo.local を展開します。
[Computers] を右クリックして [New] をクリックし、[Computer] をクリックします。
[New Object – Computer] ダイアログボックスで、[Computer name] フィールドにコンピュータの名前を入力し、[Next] をクリックします。この例では、Client というコンピュータ名を使用します。
[Managed] ダイアログボックスで [Next] をクリックします。
[New Object – Computer] ダイアログボックスで [Finish] をクリックします。
さらにコンピュータ アカウントを作成する場合は、ステップ 3 ~ 6 を繰り返します。
次のステップを実行します。
[Active Directory Users and Computers] コンソール ツリーで [Computers] フォルダをクリックし、ワイヤレス アクセスを許可するコンピュータを右クリックします。この例では、ステップ 7 で追加した [Client] というコンピュータを使用する手順を示します。[Properties] をクリックし、[Dial-in] タブに移動します。
[Remote Access Permission] で、[Allow access] を選択し、[OK] をクリックします。
次のステップを実行します。
[Active Directory Users and Computers] コンソール ツリーで、[Users] を右クリックし、[New] をクリックして、[User] をクリックします。
[New Object – User] ダイアログボックスで、ワイヤレス ユーザの名前を入力します。この例では、[First name] フィールドに wirelessuser、[User logon name] フィールドに wirelessuser という名前を使用しています。[next] をクリックします。
[New Object – User] ダイアログボックスで、[Password] および [Confirm password] フィールドに任意のパスワードを入力します。[User must change password at next logon] チェックボックスをオフにし、[Next] をクリックします。
[New Object – User] ダイアログボックスで、[Finish] をクリックします。
追加のユーザ アカウントを作成するには、ステップ 2 ~ 4 を繰り返します。
次のステップを実行します。
[Active Directory Users and Computers] コンソール ツリーで、[Users] フォルダをクリックし、[wirelessuser] を右クリックして [Properties] をクリックし、[Dial-in] タブに移動します。
[Remote Access Permission] で、[Allow access] を選択し、[OK] をクリックします。
次のステップを実行します。
[Active Directory Users and Computers] コンソール ツリーで、[Users] を右クリックして [New] をクリックし、[Group] をクリックします。
[New Object – Group] ダイアログボックスで、[Group name] フィールドにグループの名前を入力し、[OK] をクリックします。このドキュメントでは、wirelessusers というグループ名を使用します。
次のステップを実行します。
[Active Directory Users and Computers] の詳細ペインで、グループ [WirelessUsers] をダブルクリックします。
[Members] タブに移動し、[Add] をクリックします。
Select Users, Contacts, Computers, or Groups ダイアログボックスで、グループに追加するユーザの名前を入力します。この例では、ユーザ wirelessuser をグループに追加する手順を説明しています。[OK] をクリックします。
[Multiple Names Found] ダイアログボックスで [OK] をクリックします。wirelessuser のユーザ アカウントが、wirelessusers のグループに追加されます。
[OK] をクリックして、wirelessusers のグループに対する変更を保存します。
さらにユーザをグループに追加する場合は、この手順を繰り返します。
次のステップを実行します。
このドキュメントの「wirelessusers グループにユーザを追加する」のステップ 1 ~ 2 を繰り返します。
[Select Users, Contacts, or Computers] ダイアログボックスで、グループに追加するコンピュータの名前を入力します。この例では、client という名前のコンピュータをグループに追加する手順を説明しています。
[Object Types] をクリックし、[Users] チェックボックスをオフにして、[Computers] にチェックマークを入れます。
[OK] を 2 回クリックします。CLIENT のコンピュータ アカウントが、wirelessusers のグループに追加されます。
さらにコンピュータをグループに追加するには、この手順を繰り返します。
CSACS-1121 アプライアンスは、ACS 5.1 ソフトウェアと一緒にプリインストールされています。このセクションでは、ACS をインストールする前に実行する必要のある、インストール プロセスおよびタスクの概要を説明します。
CSACS-1121 をネットワークおよびアプライアンス コンソールに接続します。第 4 章「ケーブルの接続」を参照してください。
CSACS-1121 アプライアンスの電源を入れます。第 4 章「CSACS-1121 シリーズ アプライアンスの電源投入」を参照してください。
CLI プロンプトで setup コマンドを実行して、ACS サーバの初期設定を行います。「セットアップ プログラムの実行」を参照してください。
このセクションでは、CSACS-1121 シリーズ アプライアンスに ACS サーバをインストールするプロセスについて説明します。
Cisco Secure ACS サーバのインストールの詳細については、『Cisco Secure Access Control System 5.1 のインストールとアップグレード ガイド』を参照してください。
次のステップを実行します。
注:コントローラがネットワークに基本的な接続でき、管理インターフェイスへのIP到達可能性が正常であると想定します。
ブラウザで https://10.0.1.10 を開いて、コントローラにログインします。
[Login] をクリックする。
デフォルト ユーザの admin とデフォルト パスワードの admin を使用してログインします。
[Controller] メニューから、VLAN のマッピング用の新しいインターフェイスを作成します。
[Interfaces] をクリックします。
[New] をクリックします。
[Interface name] フィールドに Employee と入力します(このフィールドには、任意の値を入力できます)。
[VLAN ID]フィールドに20と入力します(このフィールドには、ネットワーク内で伝送される任意のVLANを指定できます)。
[Apply] をクリックします。
次の [Interfaces > Edit] ウィンドウに示すとおりに、情報を設定します。
[Interface IP Address]:10.0.20.2
[Netmask]:255.255.255.0
[Gateway]:10.0.10.1
[Primary DHCP]:10.0.10.10
[Apply] をクリックします。
[WLANs] タブをクリックします。
[Create New] を選択して、[Go] をクリックします。
[Profile Name] を入力し、[WLAN SSID] フィールドに Employee と入力します。
WLAN の ID を選択し、[Apply] をクリックします。
[WLANs > Edit] ウィンドウが表示されたら、この WLAN の情報を設定します。
注:このラボでは、WPAv2が選択されたレイヤ2暗号化方式です。この SSID に関連付ける TKIP-MIC クライアントで WPA を使用させるには、802.11i AES 暗号化方式をサポートしていないクライアントで、[WPA compatibility mode] と [Allow WPA2 TKIP Clients] のチェックボックスをオンにします。
[WLANs > Edit] 画面で [General] タブをクリックします。
[Status] の [Enabled] チェックボックスがオンになっており、適切な [Interface](employee)が選択されていることを確認します。また、[Broadcast SSID] の [Enabled] チェックボックスがオンになっていることも確認します。
[Security] タブをクリックします。
[Layer 2] サブメニューの [Layer 2 Security] で、[WPA + WPA2] を選択します。WPA2 暗号化の場合、TKIP クライアントを許可するには、[AES + TKIP] を選択します。
認証方式には 802.1x を選択します。
レイヤ 3 サブメニューは不要のため、スキップします。RADIUS サーバを設定したら、[Authentication] メニューから適切なサーバを選択できるようになります。
特別な設定が必要でない限り、[QoS] タブおよび [Advanced] タブはデフォルトのままにしておきます。
[Security] メニューをクリックし、RADIUS サーバを追加します。
[RADIUS] サブメニューで、[Authentication] をクリックします。次に、[New] をクリックします。
RADIUS サーバの IP アドレス(10.0.10.20)を追加します。このアドレスは、前の手順で設定した ACS サーバのものです。
共有キーが、ACS サーバで設定されている AAA クライアントと一致していることを確認します。[Network User] チェックボックスがオンになっていることを確認し、[Apply] をクリックします。
これで基本設定が完了し、PEAP のテストが実行できるようになりました。
MS-CHAP バージョン 2 を使用した PEAP の場合、ACS サーバの証明書は必要ですが、ワイヤレス クライアントの証明書は不要です。ACSサーバのコンピュータ証明書の自動登録を使用すると、導入を簡素化できます。
コンピュータ証明書とユーザ証明書の自動登録を実行するように CA サーバを設定するには、このセクションの手順を実行します。
注:MicrosoftはWindows 2003 Enterprise CAのリリースに伴いWebサーバテンプレートを変更したため、キーはエクスポートできなくなり、オプションはグレー表示されます。サーバ認証に使用でき、ドロップダウンで使用できるキーをエクスポート可能にマークできる機能を備えた証明書サービスでは、これ以外の証明書テンプレートは提供されていないため、これを実行する新しいテンプレートを作成する必要があります。
注:Windows 2000ではエクスポート可能なキーを使用できます。Windows 2000を使用する場合は、これらの手順に従う必要はありません。
次のステップを実行します。
[Start] > [Run] の順に選択し、mmc と入力して、[OK] をクリックします。
[File] メニューで [Add/Remove Snap-in] をクリックし、[Add] をクリックします。
[Snap-in] の下にある [Certificate Templates] をダブルクリックし、[Close] をクリックしてから [OK] をクリックします。
コンソール ツリーで [Certificate Templates] をクリックします。詳細ペインに、すべての証明書テンプレートが表示されます。
ステップ 2 ~ 4 を省略するには、certtmpl.msc と入力し、[Certificate Templates] スナップインを開きます。
次のステップを実行します。
[Certificate Templates] スナップインの詳細ペインで、[Web Server] テンプレートをクリックします。
[Action] メニューで [Duplicate Template] をクリックします。
[Template display name] フィールドに、ACS と入力します。
[Request Handling] タブに移動し、[Allow private key to be exported] にチェックを入れます。また、[Purpose] ドロップダウン メニューで [Signature and Encryption] が選択されていることを確認します。
[Requests must use one of the following CSPs] を選択し、[Microsoft Base Cryptographic Provider v1.0] にチェックマークを入れます。その他の CSP のチェックマークはすべて外して、[OK] をクリックします。
[Subject Name] タブに移動し、[Supply in the request] を選択して [OK] をクリックします。
[Security] タブに移動して、[Domain Admins Group] を選択し、[Allowed] の下部にある [Enroll] オプションにチェックマークが入っていることを確認します。
注:このActive Directory情報から構築することを選択した場合は、[User principal name (UPN)] のみをオンにし、[Include email name in subject name and E-mail name]をオフにします。これは、Active Directory Users and Computersスナップインでワイヤレスユーザアカウントに電子メール名が入力されていないためです。これらの 2 つのオプションを無効にしなかった場合は、自動登録による電子メールの使用が試行され、その結果、自動登録のエラーが発生します。
証明書が自動的にプッシュされてしまうことを防止する必要がある場合は、追加のセキュリティ対策が用意されています。これらの機能は、[Issuance Requirements] タブにあります。このドキュメントでは、詳細は説明しません。
[OK] をクリックしてテンプレートを保存し、[Certificate Authority] スナップインからこのテンプレートを発行するようにします。
次のステップを実行します。
[Certification Authority] スナップインを開きます。「ACS Web サーバ用の証明書テンプレートの作成」セクションのステップ 1 ~ 3 を実行し、[Certificate Authority] オプションを選択し、[Local Computer] オプションを選択して [Finish] をクリックします。
[Certificate Authority] コンソール ツリーで、ca.demo.local を展開し、[Certificate Templates] を右クリックします。
[New] > [Certificate Template to Issue] に移動します。
ACS Certificate Template をクリックします。
[OK] をクリックし、[Active Directory Users and Computers] スナップインを開きます。
コンソール ツリーで [Active Directory Users and Computers] をダブルクリックし、demo.local を右クリックして [Properties] をクリックします。
[Group Policy] タブで、[Default Domain Policy] をクリックし、次に [Edit] をクリックします。これにより、Group Policy Object Editor スナップインが開きます。
コンソール ツリーで、[Computer Configuration] > [Windows Settings] > [Security Settings] > [Public Key Policies] を展開して、[Automatic Certificate Request Settings] を選択します。
[Automatic Certificate Request Settings] を右クリックして、[New] > [Automatic Certificate Request] を選択します。
[Welcome to the Automatic Certificate Request Setup Wizard] ページで [Next] をクリックします。
[Certificate Template] ページで [Computer] をクリックし、[Next] をクリックします。
Automatic Certificate Request Setup Wizard ページが完了したら、[Finish] をクリックします。[Group Policy Object Editor] スナップインの詳細ペインに、コンピュータ証明書の種類が表示されます。
コンソール ツリーで、[User Configuration] > [Windows Settings] > [Security Settings] > [Public Key Policies] を展開します。
詳細ペインで [Auto-enrollment Settings] をダブルクリックします。
[Enroll certificates automatically] を選択し、[Renew expired certificates, update pending certificates and remove revoked certificates] と [Update certificates that use certificate templates] にチェックマークを入れます。
[OK] をクリックします。
注:ACSサーバは、WLAN PEAPクライアントを認証するために、エンタープライズルートCAサーバからサーバ証明書を取得する必要があります。
注:証明書の設定プロセス中にIISマネージャが開いていないことを確認してください。キャッシュされた情報に問題が発生するためです。
Admin 権限を持っているアカウントで、ACS サーバにログインします。
[System Administration] > [Configuration] > [Local Server Certificates] に移動します。[Add] をクリックします。
サーバ証明書の作成方法は、[Generate Certificate Signing Request] を選択します。[next] をクリックします。
次の例のように証明書のサブジェクトとキーの長さを入力して、[Finish] をクリックします。
[Certificate Subject]:CN=acs.demo.local
[Key Length]:1024
ACS で、証明書署名要求が生成されたことを通知するプロンプトが表示されます。[OK] をクリックします。
[System Administration] で、[Configuration] > [Local Server Certificates] > [Outstanding Signing Requests] に進みます。
注:この手順を実行する理由は、Windows 2003ではエクスポート可能なキーを使用できないため、エクスポート可能なキーを使用するために事前に作成したACS証明書に基づいて証明書要求を生成する必要があるためです。
[Certificate Signing Request] のエントリを選択して、[Export] をクリックします。
ACS 証明書の .pem ファイルをデスクトップに保存します。
次のステップを実行します。
ブラウザを開き、CA サーバ URL http://10.0.10.10/certsrv に接続します。
[Microsoft Certificate Services] ウィンドウを表示します。[Request a certificate] を選択します。
クリックして [Advanced certificate request] を送信します。
[Advanced Certificate Request] で、[Submit a certificate request using a base-64-encoded…] をクリックします。
ブラウザのセキュリティで許可されている場合は、[Saved Request] フィールドで前の ACS 証明書の要求ファイルをブラウズして挿入します。
ブラウザのセキュリティ設定によっては、ディスクのファイルにアクセスできない場合があります。その場合は、[OK] をクリックして手動で貼り付けます。
前の ACS エクスポートから ACS *.pem ファイルを探します。テキスト エディタ(Notepad など)を使用して、ファイルを開きます。
ファイルの内容をすべて選択して、[Copy] をクリックします。
[Microsoft Certificate Services] ウィンドウに戻ります。コピーした内容を [Saved Request] フィールドに貼り付けます([Paste])。
[Certificate Template] として [ACS] を選択して、[Submit] をクリックします。
証明書が発行されたら、[Base 64 encoded] を選択して、[Download certificate] をクリックします。
[Save] をクリックして、証明書をデスクトップに保存します。
[ACS] > [System Administration] > [Configuration] > [Local Server Certificates] に移動します。[Bind CA Signed Certificate] を選択して、[Next] をクリックします。
[Browse] をクリックして、保存した証明書を探します。
CA サーバにより発行された ACS 証明書を選択して、[Open] をクリックします。
また、[Protocol] の [EAP] チェックボックスをオンにして、[Finish] をクリックします。
ACS の [Local Certificate] に、CA により発行された ACS 証明書が表示されます。
次のステップを実行します。
ACS に接続して、Admin アカウントにログインします。
[Users and Identity Stores] > [External Identity Stores] > [Active Directory] に移動します。
[Active Directory Domain] に demo.local と入力し、サーバのパスワードを入力して、[Test Connection] をクリックします。[OK] をクリックして続行します。
[Save Changes] をクリックします。
注:ACS 5.x統合手順の詳細については、『ACS 5.x以降:Microsoft Active Directoryとの統合の設定例』を参照してください。
次のステップを実行します。
ACS に接続して、[Network Resources] > [Network Devices and AAA Clients] に移動します。[Create] をクリックします。
次のフィールドを入力します。
[Name]:wlc
[IP]:10.0.1.10
[RADIUS] チェックボックス:オン
[Shared Secret]:cisco
完了したら、[Submit] をクリックします。[ACS Network Devices] リストで、コントローラがエントリとして表示されます。
次のステップを実行します。
ACS で、[Access Policies] > [Access Services] に移動します。
[Access Services] ウィンドウで、[Create] をクリックします。
アクセス サービスを作成して、名前(例:WirelessAD)を入力します。[Based on service template] を選択して、[Select] をクリックします。
[Webpage Dialog] で、[Network Access – Simple] を選択します。[OK] をクリックします。
[Webpage Dialog] で、[Network Access – Simple] を選択します。[OK] をクリックします。テンプレートを選択したら、[Next] をクリックします。
[Allowed Protocols] で、[Allow MS-CHAPv2] および [Allow PEAP] チェックボックスをオンにします。[Finish] をクリックします。
ACS により表示される新しいサービスをアクティブにするかを尋ねるプロンプトで、[Yes] をクリックします。
作成およびアクティブ化した新しいアクセス サービスで、[Identity] を展開して選択します。[Identity Source] で、[Select] をクリックします。
ACS に設定した Active Directory に [AD1] を選択し、[OK] をクリックします。
[Identity Source] が [AD1] であることを確認して、[Save Changes] をクリックします。
次のステップを実行します。
[Access Policies] > [Service Selection Rules] に移動します。
[Service Selection Policy] ウィンドウで [Create] をクリックします。新しいルールに名前を付けます(例:WirelessRule)。[Protocol] のチェックボックスをオンにして、[Radius] と一致させます。
[Radius] を選択して、[OK] をクリックします。
[Results] の [Service] に、[WirelessAD] を選択します(前の手順で作成したもの)。
新しいワイヤレス ルールを作成したら、そのルールを選択して一番上に移動([Move])します。一番上のルールは、Active Directory を使用したワイヤレス Radius 認証の識別に使用される最初のルールになります。
この例では、CLIENT は、Windows XP Professional SP2 が稼働し、無線クライアントとして機能していて、無線 AP 経由でイントラネット リソースにアクセス可能なコンピュータです。CLIENT をワイヤレス クライアントとして設定するには、このセクションの手順を実行します。
次のステップを実行します。
イーサネット ケーブルを使用して CLIENT をハブに接続し、イントラネット ネットワーク セグメントに接続します。
CLIENT に、Windows XP Professional SP2 をインストールします。このインストールでは、demo.local ドメインの CLIENT という名前のメンバー コンピュータとして設定します。
Windows XP Professional SP2 をインストールします。このインストールは、PEAP をサポートするために必要です。
注: Windows XP Professional SP2では、Windowsファイアウォールは自動的に有効になります。ファイアウォールは無効にしないでください。
次のステップを実行します。
CLIENT コンピュータをシャットダウンします。
CLIENT コンピュータとイントラネット ネットワーク セグメントの接続を解除します。
CLIENT コンピュータを再起動し、ローカル管理者アカウントを使用してログインします。
ワイヤレス ネットワーク アダプタをインストールします。
注:ワイヤレスアダプタ用の製造元の設定ソフトウェアはインストールしないでください。ワイヤレス ネットワーク アダプタ ドライバのインストールには、Add Hardware Wizard を使用します。また、プロンプトが表示された場合は、製造元から提供された CD、または Windows XP Professional SP2 用の最新ドライバが入っているディスクを挿入します。
次のステップを実行します。
ログオフし、demo.local ドメインの WirelessUser アカウントを使用してログインします。
[Start] > [Control Panel] を選択し、[Network Connections] をダブルクリックして、[Wireless Network Connection] を右クリックします。
[Properties] をクリックし、[Wireless Networks] タブに移動して、[Use Windows to configure my wireless network settings] にチェックマークが入っていることを確認します。
[Add] をクリックします。
[Association] タブで、[Network name (SSID)] フィールドに Employee と入力します。
[Network Authentication] に [WPA] を選択して、[Data encryption] が [TKIP] に設定されていることを確認します。
[Authentication] タブをクリックします。
EAP type で Protected EAP (PEAP) を使用するように設定されていることを確認します。設定されていない場合は、ドロップダウン メニューから選択します。
ログイン前にマシンの認証を実行する場合は(この場合、ログイン スクリプトやグループ ポリシー プッシュを適用できます)、[Authenticate as computer when computer information is available] にチェックマークを入れます。
[Properties] をクリックします。
PEAP には、クライアントによるサーバの認証が含まれているため、[Validate server certificate] がチェックされていることを確認します。また、[Trusted Root Certification Authorities] メニューで、ACS 証明書として発行された CA にチェックマークが付いていることを確認します。
[Select Authentication Method] に [Secured password (EAP-MSCHAP v2)] を選択します。これは内部認証として使用されます。
[Enable Fast Reconnect] チェックボックスがオンになっていることを確認します。次に、[OK] を 3 回クリックします。
システムトレイのワイヤレス ネットワーク接続のアイコンを右クリックして、[View Available Wireless Networks] をクリックします。
Employee のワイヤレス ネットワークをクリックし、[Connect] をクリックします。接続が成功した場合は、ワイヤレス クライアントに [Connected] と表示されます。
認証が成功したら、Network Connections を使用して、ワイヤレス アダプタの TCP/IP 設定を確認します。ワイヤレス アダプタには、10.0.20.100 ~ 10.0.20.200 の範囲内のアドレスが、DHCP スコープ、または CorpNet ワイヤレス クライアント用に作成したスコープから割り当てられます。
機能をテストするため、ブラウザを開いて、http://10.0.10.10(または、CA サーバの IP アドレス)を表示します。
次のステップを実行します。
[ACS] > [Monitoring and Reports] に移動して、[Launch Monitoring & Report Viewer] をクリックします。
別の ACS ウィンドウが開きます。[Dashboard] をクリックします。
[My Favorite Reports] セクションで、[Authentications – RADIUS – Today] をクリックします。
ログにすべての RADIUS 認証が表示され、[Pass] または [Fail] が示されます。ログに記録されているエントリで、[Details] 列の虫眼鏡のアイコンをクリックします。
[RADIUS Authentication Detail] に、ログに記録されている試行内容の詳細情報が表示されます。
ACS サービスの [Hit Count] に、ACS で作成したルールに一致する試行内容の概要を表示できます。[ACS] > [Access Policies] > [Access Services] に移動して、[Service Selection Rules] をクリックします。
ご使用のクライアントが ACS サーバの PEAP 認証に失敗した場合は、ACS の [Report and Activity] メニューの [Failed attempts] オプションに、「NAS duplicated authentication attempt」エラーメッセージが表示されているかどうかを確認します。
クライアント マシンに Microsoft Windows XP SP2 がインストールされており、Windows XP SP2 が Microsoft IAS サーバ以外のサードパーティ サーバに対して認証を行う場合、このエラー メッセージを受け取る場合があります。特に、Cisco RADIUS サーバ(ACS)で使用する Extensible Authentication Protocol Type:Length:Value(EAP-TLV)フォーマット ID の計算方法が、Windows XP が使用する方法と異なる場合に起こります。Microsoft では、これを XP SP2 サプリカントの不具合と特定しています。
ホットフィックスについては、Microsoft に問い合わせいただき、『PEAP authentication is not successful when you connect to a third-party RADIUS server』を参照してください。根本的な問題は、クライアント側の Windows ユーティリティで、PEAP の [Fast Reconnect] オプションがデフォルトでディセーブルになっているのに対し、サーバ側(ACS)ではデフォルトでイネーブルになっていることにあります。この問題を解決するには、ACS サーバ([Global System Options] の下)の [Fast Reconnect] オプションのチェックを外します。または、クライアント側で [Fast Reconnect] オプションをイネーブルにして問題を解決することもできます。
次の手順を実行して、Windows ユーティリティを使用して Windows XP が稼働しているクライアントで [Fast Reconnect] をイネーブルにします。
[Start] > [Settings] > [Control Panel] に移動します。
[Network Connections] アイコンをダブルクリックします。
[Wireless Network Connection] アイコンを右クリックして、[Properties] をクリックします。
[Wireless Networks] タブをクリックします。
[Use Windows to configure my wireless network settings] オプションを選択して、Windows でクライアント アダプタを設定できるようにします。
SSID を設定済みの場合は、SSID を選択して [Properties] をクリックします。設定していない場合は、[New] をクリックして新規の WLAN を追加します。
[Association] タブで SSID を入力します。[Network Authentication] が [Open] であり、[Data Encryption] が [WEP] に設定されていることを確認します。
[Authentication] をクリックします。
[Enable IEEE 802.1x authentication for this network] オプションを選択します。
[EAP Type] として [PEAP] を選択して、[Properties] をクリックします。
ページの下部の [Enable Fast Reconnect] オプションを選択します。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
08-Oct-2010 |
初版 |