この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Identity Services Engine(ISE)の認証局を使用してユーザを認証するEAP-TLS認証について説明します。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
ほとんどの組織には、EAP-TLS認証のためにエンドユーザに証明書を発行する独自のCAがあります。ISEには、EAP-TLS認証で使用するユーザの証明書の生成に使用できる組み込みの認証局が含まれています。本格的なCAを使用できないシナリオでは、ユーザ認証にISE CAを使用するのが有利です。
このドキュメントでは、ISE CAを効果的に使用してワイヤレスユーザを認証するために必要な設定手順の概要を説明します。EAP-TLS認証フロー
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. クライアントは、次を含むEAP-Responseメッセージで応答します。
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. クライアント認証が成功すると、RADIUSサーバは次の内容を含むAccess-Challengeを送信します。
Change_cipher_spec
Handshake finished message
11. クライアントはハッシュを検証してRADIUSサーバを認証します。
12. TLSハンドシェイク中に、新しい暗号キーがシークレットから動的に取得されます。
13. EAP-Successメッセージがサーバからオーセンティケータに送信され、次にサプリカントに送信されます。
14. EAP-TLSが有効なワイヤレスクライアントがワイヤレスネットワークにアクセスできるようになりました。
このセクションでは、ISEと9800 WLCの2つのコンポーネントを設定します。
ISEサーバの設定手順を次に示します。 各ステップには、視覚的なガイダンスを提供するために、このセクションのスクリーンショットが添付されています。
ワイヤレスLANコントローラ(WLC)をネットワークデバイスとして追加するには、次の手順を使用します。
内部認証局(CA)の設定を確認するには、次の手順を実行します。
Administration > Identity Management > Identity Source Sequencesの順に移動します。ポータルログインソースを制御するカスタムIDシーケンスを追加します。
証明書テンプレートを指定するには、次の手順を実行します。
ステップ 1:Administration > System > Certificates > Certificate Authority > Certificate Templatesの順に移動します。
ステップ 2:+Addアイコンをクリックして、新しい証明書テンプレートを作成します。
2.1テンプレートのISEサーバにローカルな一意の名前を指定します。
2.2共通名(CN)が$UserName$に設定されていることを確認します。
2.3サブジェクト代替名(SAN)がMACアドレスにマッピングされていることを確認する。
2.4 SCEP RAプロファイルをISE内部CAに設定します。
2.5拡張キーの使用セクションで、クライアント認証をイネーブルにします。
クライアント証明書生成用の証明書ポータルを作成するには、次の手順を使用します。
ステップ 1:Administration > Device Portal Management > Certificate Provisioningの順に移動します。
ステップ 2:Createをクリックして、新しいポータルページを設定します。
ステップ 3:ポータルを簡単に識別するための一意の名前を指定します。
3.1.動作させるポータルのポート番号を選択し、これを8443に設定します。
3.2. ISEがこのポータルをリッスンするインターフェイスを指定します。
3.3.デフォルトポータル証明書グループとしてCertificate Group Tagを選択します。
3.4.認証方式を選択します。これは、このポータルへのログインの認証に使用されるIDストアシーケンスを示します。
3.5.メンバーがポータルにアクセスできる許可されたグループを含める。たとえば、ユーザがこのグループに属している場合、Employeeユーザグループを選択します。
3.6.証明書プロビジョニング設定で許可される証明書テンプレートを定義する。
このセットアップが完了したら、ポータルテストURLをクリックしてポータルをテストできます。この操作を実行すると、ポータルページが開きます。
証明書ポータルで認証するユーザを作成するには、次の手順を実行します。
前のセクションでは、ISE証明書プロビジョニングポータルのセットアップについて説明しました。次に、ユーザ認証を許可するようにISE RADIUSポリシーセットを設定します。
この例では、証明書を使用してユーザを認証するように設計された簡単なポリシーセットをセットアップします。
9800 WLCの設定手順を次に示します。 各ステップには、視覚的なガイダンスを提供するために、このセクションのスクリーンショットが添付されています。
サーバが追加されると、サーバのリストに表示されます。
9800ワイヤレスLANコントローラでサーバグループを追加するには、次の手順を実行します。
サーバグループを作成した後、次の手順を使用して認証方式リストを設定します。
許可方式リストを設定するには、次の手順を使用します。
RADIUSグループの設定が完了したら、ポリシープロファイルの作成に進みます。
RADIUS認可を設定する場合は、ポリシープロファイル設定のadvancedタブでAAA Overrideオプションが有効になっていることを確認します。この設定により、ワイヤレスLANコントローラはRADIUSベースの許可ポリシーをユーザとデバイスに適用できます。
802.1x認証を使用して新しいWLANを設定するには、次の手順を実行します。
WLANをポリシープロファイルに関連付けるには、次の手順を使用します。
ポリシータグをアクセスポイント(AP)に割り当てるには、次の手順を実行します。
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
ユーザの証明書を作成およびダウンロードするには、次の手順を実行します。
1. 以前にセットアップした証明書ポータルにユーザーをログインさせます。
2. アクセプタブルユースポリシー(AUP)に同意します。 ISEは証明書生成用のページを表示します。
3. Generate a single certificate (without a certificate signing request)を選択します。
証明書プロビジョニングポータルを使用して証明書を生成するには、次の必須フィールドに入力します。
すべてのフィールドに入力したら、Generateを選択し、証明書を作成してダウンロードします。
Windows 10マシンに証明書をインストールするには、次の手順に従ってMicrosoft管理コンソール(MMC)を開きます。
注:これらの手順はWindowsのセットアップによって異なる場合があるため、詳細についてはMicrosoftのドキュメントを参照してください。
次の手順を使用すると、ローカルコンピュータ上の証明書を管理できます。
ステップ 1:証明書をインポートします。
1.1.メニューでActionをクリックします。
1.2. All Tasksに移動し、Importを選択します。
1.3.プロンプトに従って、マシンに保存されている証明書ファイルを検索して選択します。
証明書のインポートプロセス中に、ポータルで証明書を生成するときに作成したパスワードの入力を求められます。 このパスワードを正確に入力して、マシンに証明書を正常にインポートおよびインストールできることを確認してください。
ステップ 2:証明書を適切なフォルダに移動します。
2.1. Microsoft管理コンソール(MMC)を開き、Certificates (Local Computer) > Personalフォルダに移動します。
2.2.証明書を確認し、そのタイプ(ルートCA、中間CA、パーソナルなど)を決定する。
2.3.適切なストアへの各証明書の移動:
2.4.ルートCA証明書:信頼できるルート認証局への移動。
2.5.中間CA証明書:中間証明機関に移行する。
2.6.個人証明書:Personalフォルダ内に残ります。
Windowsマシンの接続
証明書が正しいストアに移動されたら、次の手順を使用してWLANに接続します。
WLANへの接続プロセス中にプロンプトが表示されたら、Connect using a certificateオプションを選択します。
これにより、証明書を使用してワイヤレスネットワークに正常に接続できます。
WLANがWLCによってブロードキャストされていることを確認します。
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
APがWLCでアップしていることを確認します。
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
APがWLANをブロードキャストしていることを確認します。
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
EAP-TLSを使用して接続されたクライアント:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Cisco Radius ISEライブログ:
詳細な認証タイプ:
EAP-TLSパケットを示すWLC EPCキャプチャ:
クライアント接続を示す無線アクティブ(RA)トレース:このRAトレースは、認証トランザクションのいくつかの関連行を表示するようにフィルタリングされます。
2025/01/08 11 58 20.816875191 {wncd_x_R0-2}{1} [ewlc-capwapmsg-sess] [15655] (debug)暗号化されたDTLSメッセージ送信。宛先IP 10.78.8.78[5256]、長さ499
2025/01/08 11 58 20.851392112 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/25, len 390
2025/01/08 11 58 20.871842938 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/25 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.872246323 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]送信されたEAPOLパケット – バージョン3、EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]受信したEAPOLパケット – バージョン1,EAPOLタイプEAP、ペイロード長204、EAPタイプ= EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 ID 0/26, len 663
2025/01/08 11 58 20.926204990 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/26 10.106.33.23 0, Access-Challenge, len 1135
2025/01/08 11 58 20.927390754 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Sent EAPOL packet - Version 3,EAPOL Type EAP, Payload Length 1012, EAP-Type = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]受信したEAPOLパケット – バージョン1,EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 ID 0/27, len 465
2025/01/08 11 58 20.938485635 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/27 10.106.33.23 0, Access-Challenge, len 1131
2025/01/08 11 58 20.939630108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Sent EAPOL packet - Version 3,EAPOL Type EAP, Payload Length 1008, EAP-Type = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]受信したEAPOLパケット – バージョン1,EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/28, len 465
2025/01/08 11 58 20.949913199 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/28 10.106.33.23 0, Access-Challenge, len 275
2025/01/08 11 58 20.950432303 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Sent EAPOL packet - Version 3,EAPOL Type EAP, Payload Length 158, EAP-Type = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Received EAPOL packet - Version 1,EAPOL Type EAP, Payload Length 1492, EAP-Type = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/29, len 1961
2025/01/08 11 58 20.971337739 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/29 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.971708100 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]送信されたEAPOLパケット – バージョン3、EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Received EAPOL packet - Version 1,EAPOL Type EAP, Payload Length 1492, EAP-Type = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 id 0/30, len 1961
2025/01/08 11 58 20.982535977 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/30 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.982907200 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]送信されたEAPOLパケット – バージョン3、EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Received EAPOL packet - Version 1,EAPOL Type EAP, Payload Length 1492, EAP-Type = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 ID 0/31, len 1961
2025/01/08 11 58 20.994358525 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/31 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.994722151 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]送信されたEAPOLパケット – バージョン3、EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 21.001735553 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Received EAPOL packet - Version 1,EAPOL Type EAP, Payload Length 247, EAP-Type = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 ID 0/32, len 706
2025/01/08 11 58 21.013571608 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/32 10.106.33.23 0, Access-Challenge, len 174
2025/01/08 11 58 21.013987785 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Sent EAPOL packet - Version 3,EAPOL Type EAP, Payload Length 57, EAP-Type = EAP-TLS
2025/01/08 11 58 21.024429150 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005]受信したEAPOLパケット – バージョン1,EAPOLタイプEAP、ペイロード長6、EAPタイプ= EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Send Access-Request to 10.106.33.23 1812 ID 0/33, len 465
2025/01/08 11 58 21.057794929 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Received from id 1812/33 10.106.33.23 0, Access-Accept, len 324
2025/01/08 11 58 21.058149893 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPメソッドEAP-TLSのID更新イベントが発生しました
一般的なワイヤレス802.1xのトラブルシューティング手順以外に、この問題に対する特定のトラブルシューティング手順はありません。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
23-Jan-2025 |
初版 |