본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco AnyConnect NAM(Network Access Manager) 및 ISE(Identity Services Engine)의 EAP-FAST 구현에 대한 자세한 내용을 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
EAP-FAST는 신청자와 서버의 상호 인증을 허용하는 유연한 EAP 방법입니다. EAP-PEAP와 유사하지만 일반적으로 클라이언트 또는 서버 인증서를 사용할 필요가 없습니다. EAP-FAST의 한 가지 이점은 여러 인증을 연결(여러 내부 방법 사용)하고 이를 암호 상으로 함께 연결(EAP 연결)하는 기능입니다. Cisco 구현에서는 사용자 및 머신 인증에 이 기능을 사용합니다.
EAP-FAST는 TLS 터널을 신속하게 설정(세션 재개)하거나 사용자/머신을 인증(인증을 위해 내부 방법을 생략)하기 위해 PAC(Protected Access Credentials)를 사용합니다.
EAP-FAST에는 3가지 단계가 있습니다.
EAP-FAST는 PAC-less 및 PAC 기반 대화를 지원합니다. PAC-based는 PAC 프로비저닝 및 PAC 기반 인증으로 구성됩니다. PAC 프로비저닝은 익명 또는 인증된 TLS 세션을 기반으로 할 수 있습니다.
PAC는 서버에서 생성하여 클라이언트에 제공하는 보호 액세스 자격 증명입니다. 이 구성은 다음과 같습니다.
PAC를 실행하는 서버는 EAP-FAST 서버 마스터 키(PAC 불투명)를 사용하여 PAC 키 및 ID를 암호화하고 클라이언트에 전체 PAC를 전송합니다. 다른 정보는 유지/저장하지 않습니다(모든 PAC에 대해 동일한 마스터 키 제외).
PAC 불투명도가 수신되면 EAP-FAST 서버 마스터 키를 사용하여 해독되고 검증됩니다. PAC 키는 축약 TLS 터널에 대한 TLS 마스터 및 세션 키를 파생시키는 데 사용됩니다.
새 EAP-FAST 서버 마스터 키는 이전 마스터 키가 만료될 때 생성됩니다. 경우에 따라 마스터 키를 취소할 수 있습니다.
현재 사용 중인 몇 가지 유형의 PAC가 있습니다.
이러한 모든 PAC는 일반적으로 0단계에서 자동으로 제공됩니다. 일부 PAC(Tunnel, Machine, Trustsec)도 수동으로 제공할 수 있습니다.
참고:
사용 사례를 제외하고 각 PAC 프로비저닝에는 성공적인 인증이 필요합니다. 권한 있는 사용자는 AD 계정이 없는 시스템에 대해 머신 PAC를 요청합니다.
이 표에는 프로비저닝 및 사전 대응적 업데이트 기능이 요약되어 있습니다.
PAC 유형 |
터널 v1/v1a/CTS |
기계 |
Ahthorization(권한 부여) |
프로비저닝 시 요청 시 PAC 제공 |
예 |
인증된 프로비저닝에만 해당 |
인증된 프로비저닝에서만 그리고 터널 PAC가 요청된 경우에도 |
인증 시 요청 시 PAC 제공 |
예 |
예 |
이 인증에서 사용되지 않은 경우에만 |
사전 대응적 업데이트 |
예 |
아니요 |
아니요 |
실패한 PAC 기반 인증 후 PAC 프로비저닝으로 다시 폴백하는 경우(예: PAC가 만료된 경우) |
거부하고 새 것을 제공하지 않음 |
거부하고 새 것을 제공하지 않음 |
거부하고 새 것을 제공하지 않음 |
ACS 4.x PAC 지원 |
터널 PAC v1/v1a |
예 |
아니요 |
ACS 4.x와 ISE를 비교할 때 마스터 키 처리에는 약간의 차이가 있습니다
다시 말해, ISE는 모든 이전 마스터 키를 유지하고 매주 한 번씩 기본적으로 새 마스터 키를 생성합니다. 마스터 키는 만료될 수 없으므로 PAC TTL만 검증됩니다.
ISE 마스터 키 생성 기간은 Administration(관리) -> Settings(설정) -> Protocol(프로토콜) -> EAP-FAST -> EAP-FAST Settings(EAP-FAST 설정)에서 구성합니다.
이는 터널 PAC 사용을 허용하는 중요한 구성 요소입니다. 인증서를 사용하지 않고 TLS 터널 재협상을 허용합니다.
EAP-FAST에는 서버 상태 기반 및 상태 비저장(PAC 기반)의 두 가지 세션 재개 유형이 있습니다.
표준 TLS 기반 메서드는 서버에 캐시된 TLS SessionID를 기반으로 합니다. TLS Client Hello를 전송하는 클라이언트는 세션을 재개하기 위해 SessionID를 연결합니다. 세션은 익명 TLS 터널을 사용할 때 PAC 프로비저닝에만 사용됩니다.
사용자/머신 권한 부여 PAC는 피어에 대한 이전 인증 및 권한 부여 상태를 저장하는 데 사용됩니다.
클라이언트측 재시작은 RFC 4507을 기반으로 합니다. 서버는 데이터를 캐시할 필요가 없습니다. 대신 클라이언트는 TLS Client Hello SessionTicket 확장에 PAC를 연결합니다. 그러면 서버에서 PAC를 검증합니다. 서버에 전달된 터널 PAC를 기반으로 한 예:
빠른 재연결을 통해 클라이언트측(AnyConnect NAM)에서 활성화되지만 권한 부여 PAC 사용만 제어하는 데 사용됩니다.
설정이 비활성화된 경우에도 NAM은 터널 PAC를 계속 사용하여 TLS 터널을 구축합니다(인증서가 필요하지 않음). 그러나 즉각적인 사용자 및 머신 권한 부여를 수행하기 위해 권한 부여 PAC를 사용하지 않습니다. 그 결과, 항상 내적 방법과의 2단계가 요구된다.
ISE에는 상태 비저장 세션 재시작을 활성화하는 옵션이 있습니다. 그리고 NAM에서와 같이 이는 Authorization PAC용입니다. 터널 PAC 사용은 "Use PACs(PAC 사용)" 옵션으로 제어됩니다.
NAM은 옵션이 활성화된 경우 PAC를 사용하려고 시도합니다. ISE에서 "Don't Use PACs(PACs 사용 안 함)"가 구성되고 ISE가 TLS 확장에서 터널 PAC를 수신하는 경우 "insert here(여기 삽입)" 오류가 보고되고 EAP 실패가 반환됩니다.
여기에 삽입
ISE에서는 TLS SessionID(전역 EAP-FAST 설정)를 기반으로 세션 재시작을 활성화해야 합니다. 기본적으로 비활성화되어 있습니다.
세션 이력서는 한 가지 유형만 사용할 수 있습니다. SessionID based는 PAC-less 배포에만 사용되고 RFC 4507 based는 PAC 배포에만 사용됩니다.
PAC는 0단계에서 자동으로 프로비저닝할 수 있습니다. 0단계는 다음과 같이 구성됩니다.
PAC는 PAC TLV(및 PAC TLV 승인)를 통해 TLS 터널 내에서 성공적인 인증 후 제공됩니다
PKI 인프라 없이 구축하는 경우 익명 TLS 터널을 사용할 수 있습니다. 익명 TLS 터널은 서버 또는 클라이언트 인증서 없이 Diffie Hellman 암호 그룹을 사용하여 구축됩니다. 이 접근 방식은 중간자 공격(가장)이 발생하기 쉽습니다.
이 옵션을 사용하려면 NAM에 이 구성된 옵션이 필요합니다.
"PAC를 사용하는 경우 인증되지 않은 PAC 프로비저닝을 허용합니다."(PKI 인프라가 없으면 인증서 기반 내부 방법을 사용할 수 없기 때문에 비밀번호 기반 내부 방법에만 적합합니다.)
또한 ISE는 Authentication Allowed Protocols 아래에서 "Allow Anonymous In-band PAC Provisioning(익명 대역 내 PAC 프로비저닝 허용)" 컨피그레이션이 필요합니다.
익명 대역 내 PAC 프로비저닝은 TrustSec NDAC 배포(네트워크 장치 간에 협상된 EAP-FAST 세션)에서 사용되고 있습니다.
이는 가장 안전하고 권장되는 옵션입니다. TLS 터널은 신청자가 검증한 서버 인증서를 기반으로 구축됩니다. 이를 위해서는 서버 측에만 PKI 인프라가 필요하며, 이는 ISE에 필요합니다(NAM에서는 "Validate Server Identity(서버 ID 검증)" 옵션을 비활성화할 수 있습니다).
ISE의 경우 두 가지 추가 옵션이 있습니다.
일반적으로 PAC 프로비저닝 후 액세스 거부가 전송되어 신청자가 PAC를 사용하여 재인증하도록 강제합니다. 그러나 PAC가 인증과 함께 TLS 터널에 제공되었으므로 전체 프로세스를 단축하고 PAC 프로비저닝 직후 Access-Accept를 반환할 수 있습니다.
두 번째 옵션은 클라이언트 인증서를 기반으로 TLS 터널을 구축합니다(엔드포인트에 PKI 구축이 필요함). 이렇게 하면 내부 방법을 건너뛰고 PAC 프로비저닝 단계로 직접 이동하는 상호 인증을 사용하여 TLS 터널을 구축할 수 있습니다. 여기서 주의해야 합니다. 간혹 신청자가 ISE에서 신뢰하지 않는 인증서(다른 용도로 사용)를 표시하고 세션이 실패할 수 있습니다.
하나의 Radius/EAP 세션 내에서 사용자 및 머신 인증을 허용합니다. 여러 EAP 방법을 함께 연결할 수 있습니다. 첫 번째 인증(일반적으로 머신)이 성공적으로 완료되면 서버는 Intermediate-Result TLV(TLS 터널 내)를 성공 여부를 나타냅니다. 해당 TLV에는 암호화 바인딩 TLV 요청이 수반되어야 합니다. 크립토바인딩은 서버와 피어 모두 특정 인증 순서에 참여했음을 입증하는 데 사용됩니다. 암호화 바인딩 프로세스에서는 1단계와 2단계의 키 자료를 사용합니다. 또한 TLV가 하나 더 연결됩니다. EAP-Payload - 새 세션(일반적으로 사용자)을 시작합니다. ISE(Radius Server)가 암호화 바인딩 TLV 응답을 받고 이를 확인하면 로그에 표시되고 다음 EAP 방법이 시도됩니다(일반적으로 사용자 인증용).
12126 EAP-FAST cryptobinding verification passed
암호화 바인딩 검증이 실패하면 전체 EAP 세션이 실패합니다. 내부 인증 중 하나에 실패 한 경우 여전히 문제가 되지 않습니다. 그 결과 ISE는 관리자가 권한 부여 조건 NetworkAccess:EapChainingResult를 기반으로 다중 체인 결과를 구성 할 수 있습니다.
EAP-FAST 사용자 및 머신 인증이 활성화된 경우 NAM에서 EAP-Chaining이 자동으로 활성화됩니다.
EAP-Chaining은 ISE에서 구성해야 합니다.
기본적으로 터널 및 시스템 PAC는 섹션 <credential>의 C:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\Network Access Manager\system\internalConfiguration.xml에 저장됩니다. 암호화된 형식으로 저장됩니다.
권한 부여 PAC는 메모리에만 저장되며 재부팅 또는 NAM 서비스 재시작 후 제거됩니다.
터널 또는 머신 PAC를 제거하려면 서비스를 다시 시작해야 합니다.
AnyConnect 3.x NAM 프로파일 편집기를 통해 관리자는 수동으로 PAC를 구성할 수 있었습니다. 이 기능은 AnyConnect 4.x NAM 프로파일 편집기에서 제거되었습니다.
해당 기능을 제거하기로 결정한 것은 Cisco 버그 ID CSCuf31422 및 Cisco 버그 ID CSCua13140을 기반으로 합니다.
모든 예는 이 네트워크 토폴로지를 사용하여 테스트되었습니다. 무선을 사용하는 경우에도 마찬가지입니다.
기본적으로 EAP_chaining은 ISE에서 비활성화되어 있습니다. 그러나 머신 및 권한 부여 PAC를 포함하여 다른 모든 옵션이 활성화됩니다. 신청자에게 이미 유효한 시스템 및 터널 PAC가 있습니다. 이 흐름에서는 두 개의 개별 인증(시스템용 인증 및 사용자용 인증)이 있으며 ISE에 별도의 로그가 있습니다. ISE에서 로깅한 기본 단계. 첫 번째 인증(머신):
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12174 Received Machine PAC
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12801 Prepared TLS ChangeCipherSpec message
12816 TLS handshake succeeded
12132 EAP-FAST built PAC-based tunnel for purpose of authentication
24351 Account validation succeeded
24420 User's Attributes retrieval from Active Directory succeeded - example . com
22037 Authentication Passed
12124 EAP-FAST inner method skipped
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
두 번째 인증(사용자):
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12175 Received Tunnel PAC
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12801 Prepared TLS ChangeCipherSpec message
12816 TLS handshake succeeded
12132 EAP-FAST built PAC-based tunnel for purpose of authentication
12125 EAP-FAST inner method started
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24402 User authentication against Active Directory succeeded - example . com
22037 Authentication Passed
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
ISE의 세부 보고서의 "기타 특성" 섹션에서 사용자 및 머신 인증에 대해 다음과 같이 표시됩니다.
EapChainingResult: No chaining
이 흐름에서 신청자는 이미 사용자 및 머신 권한 부여 PAC와 함께 유효한 터널 PAC를 가지고 있습니다.
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12175 Received Tunnel PAC
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12801 Prepared TLS ChangeCipherSpec message
12816 TLS handshake succeeded
12132 EAP-FAST built PAC-based tunnel for purpose of authentication
12209 Starting EAP chaining
12210 Received User Authorization PAC
12211 Received Machine Authorization PAC
24420 User's Attributes retrieval from Active Directory succeeded - example .com
22037 Authentication Passed
24439 Machine Attributes retrieval from Active Directory succeeded - example .com
22037 Authentication Passed
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
ISE의 세부 보고서의 "기타 특성" 섹션에 이 결과가 표시됩니다.
EapChainingResult: EAP Chaining
또한 사용자 및 머신 자격 증명은 여기에 표시된 것과 동일한 로그에 포함됩니다.
Username: cisco,host/mgarcarz-PC
이 흐름에서 NAM은 PAC를 사용하지 않도록 구성되며, ISE는 PAC를 사용하지 않도록 구성됩니다(그러나 EAP 체이닝과 함께).
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12807 Prepared TLS Certificate message
12809 Prepared TLS CertificateRequest message
12811 Extracted TLS Certificate message containing client certificate
12812 Extracted TLS ClientKeyExchange message
12816 TLS handshake succeeded
12207 Client certificate was requested but not received during tunnel establishment. Will renegotiate and request client certificate inside the tunnel.
12226 Started renegotiated TLS handshake
12104 Extracted EAP-Response containing EAP-FAST challenge-response
12811 Extracted TLS Certificate message containing client certificate
12812 Extracted TLS ClientKeyExchange message
12804 Extracted TLS Finished message
12801 Prepared TLS ChangeCipherSpec message
12802 Prepared TLS Finished message
12226 Started renegotiated TLS handshake
12205 Client certificate was requested but not received inside the tunnel. Will continue with inner method.
12176 EAP-FAST PAC-less full handshake finished successfully
12209 Starting EAP chaining
12218 Selected identity type 'User'
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24402 User authentication against Active Directory succeeded - example .com
22037 Authentication Passed
12219 Selected identity type 'Machine'
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24470 Machine authentication against Active Directory is successful - example .com
22037 Authentication Passed
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
이 흐름에서 신청자는 유효한 터널 PAC가 있지만 권한 부여 PAC가 만료되었습니다.
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12175 Received Tunnel PAC
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12801 Prepared TLS ChangeCipherSpec message
12816 TLS handshake succeeded
12132 EAP-FAST built PAC-based tunnel for purpose of authentication
12209 Starting EAP chaining
12227 User Authorization PAC has expired - will run inner method
12228 Machine Authorization PAC has expired - will run inner method
12218 Selected identity type 'User'
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24402 User authentication against Active Directory succeeded - example .com
22037 Authentication Passed
12219 Selected identity type 'Machine'
24470 Machine authentication against Active Directory is successful - example .com
22037 Authentication Passed
12171 Successfully finished EAP-FAST user authorization PAC provisioning/update
12179 Successfully finished EAP-FAST machine authorization PAC provisioning/update
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
이 흐름에서 유효한 터널 PAC가 없을 경우 내부 단계가 있는 전체 TLS 협상이 발생합니다.
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12807 Prepared TLS Certificate message
12809 Prepared TLS CertificateRequest message
12105 Prepared EAP-Request with another EAP-FAST challenge
11006 Returned RADIUS Access-Challenge
11001 Received RADIUS Access-Request
12816 TLS handshake succeeded
12207 Client certificate was requested but not received during tunnel establishment. Will renegotiate and request client certificate inside the tunnel.
12226 Started renegotiated TLS handshake
12104 Extracted EAP-Response containing EAP-FAST challenge-response
12811 Extracted TLS Certificate message containing client certificate
12812 Extracted TLS ClientKeyExchange message
12804 Extracted TLS Finished message
12801 Prepared TLS ChangeCipherSpec message
12802 Prepared TLS Finished message
12226 Started renegotiated TLS handshake
12205 Client certificate was requested but not received inside the tunnel. Will continue with inner method.
12149 EAP-FAST built authenticated tunnel for purpose of PAC provisioning
12105 Prepared EAP-Request with another EAP-FAST challenge
11006 Returned RADIUS Access-Challenge
11001 Received RADIUS Access-Request
11018 RADIUS is re-using an existing session
12104 Extracted EAP-Response containing EAP-FAST challenge-response
12209 Starting EAP chaining
12218 Selected identity type 'User'
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24402 User authentication against Active Directory succeeded - example .com
22037 Authentication Passed
12126 EAP-FAST cryptobinding verification passed
12200 Approved EAP-FAST client Tunnel PAC request
12202 Approved EAP-FAST client Authorization PAC request
12219 Selected identity type 'Machine'
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24470 Machine authentication against Active Directory is successful - example .com
22037 Authentication Passed
12169 Successfully finished EAP-FAST tunnel PAC provisioning/update
12171 Successfully finished EAP-FAST user authorization PAC provisioning/update
12170 Successfully finished EAP-FAST machine PAC provisioning/update
12179 Successfully finished EAP-FAST machine authorization PAC provisioning/update
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
이 흐름에서 ISE 및 NAM 익명 TLS 터널은 PAC 프로비저닝을 위해 구성됩니다(PAC 프로비저닝을 위해 ISE 인증 TLS 터널이 비활성화됨). PAC 프로비저닝 요청은 다음과 같습니다.
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12808 Prepared TLS ServerKeyExchange message
12810 Prepared TLS ServerDone message
12812 Extracted TLS ClientKeyExchange message
12804 Extracted TLS Finished message
12801 Prepared TLS ChangeCipherSpec message
12802 Prepared TLS Finished message
12816 TLS handshake succeeded
12131 EAP-FAST built anonymous tunnel for purpose of PAC provisioning
12209 Starting EAP chaining
12218 Selected identity type 'User'
11806 Prepared EAP-Request for inner method proposing EAP-MSCHAP with challenge
24402 User authentication against Active Directory succeeded - example .com
22037 Authentication Passed
12162 Cannot provision Authorization PAC on anonymous provisioning. Authorization PAC can be provisioned only on authenticated provisioning
12200 Approved EAP-FAST client Tunnel PAC request
12219 Selected identity type 'Machine'
24470 Machine authentication against Active Directory is successful - example .com
22037 Authentication Passed
12162 Cannot provision Authorization PAC on anonymous provisioning. Authorization PAC can be provisioned only on authenticated provisioning
12169 Successfully finished EAP-FAST tunnel PAC provisioning/update
12170 Successfully finished EAP-FAST machine PAC provisioning/update
11504 Prepared EAP-Failure
11003 Returned RADIUS Access-Reject
익명 TLS 터널 협상을 위한 Wireshark 패킷 캡처:
이 흐름에서는 EAP-FAST 및 사용자(EAP-TLS), 머신 인증(EAP-TLS)을 사용하는 AnyConnect NAM이 구성됩니다. Windows PC가 부팅되지만 사용자 자격 증명이 제공되지 않습니다. 스위치는 802.1x 세션을 시작합니다. 그러나 NAM이 응답해야 합니다. 사용자 자격 증명이 제공되지 않습니다(사용자 저장소 및 인증서에 대한 액세스 권한이 아직 없음). 따라서 시스템이 성공하는 동안 사용자 인증이 실패합니다. ISE 인증 조건 "네트워크 액세스:EapChainingResult EQUALS User failed and machine succeeded"가 충족됩니다. 나중에 사용자가 로그인하고 다른 인증이 시작되며 사용자와 시스템 모두 성공합니다.
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12174 Received Machine PAC
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12801 Prepared TLS ChangeCipherSpec message
12802 Prepared TLS Finished message
12816 TLS handshake succeeded
12132 EAP-FAST built PAC-based tunnel for purpose of authentication
12209 Starting EAP chaining
12218 Selected identity type 'User'
12213 Identity type provided by client is not equal to requested type
12215 Client suggested 'Machine' identity type instead
12104 Extracted EAP-Response containing EAP-FAST challenge-response
12523 Extracted EAP-Response/NAK for inner method requesting to use EAP-TLS instead
12805 Extracted TLS ClientHello message
12806 Prepared TLS ServerHello message
12807 Prepared TLS Certificate message
12809 Prepared TLS CertificateRequest message
12816 TLS handshake succeeded
12509 EAP-TLS full handshake finished successfully
22070 Identity name is taken from certificate attribute
15013 Selected Identity Source - Test-AD
24323 Identity resolution detected single matching account
22037 Authentication Passed
12202 Approved EAP-FAST client Authorization PAC request
12218 Selected identity type 'User'
12213 Identity type provided by client is not equal to requested type
12216 Identity type provided by client was already used for authentication
12967 Sent EAP Intermediate Result TLV indicating failure
12179 Successfully finished EAP-FAST machine authorization PAC provisioning/update
12106 EAP-FAST authentication phase finished successfully
11503 Prepared EAP-Success
11002 Returned RADIUS Access-Accept
이 흐름에서 ISE는 익명 TLS 터널을 통해서만 PAC 프로비저닝을 수행하도록 구성되지만 NAM은 인증된 TLS 터널을 사용하며 이는 ISE에 의해 로깅됩니다.
12102 Extracted EAP-Response containing EAP-FAST challenge-response and accepting EAP-FAST as negotiated
12800 Extracted first TLS record; TLS handshake started
12805 Extracted TLS ClientHello message
12814 Prepared TLS Alert message
12817 TLS handshake failed
12121 Client didn't provide suitable ciphers for anonymous PAC-provisioning
11504 Prepared EAP-Failure
11003 Returned RADIUS Access-Reject
이는 NAM이 특정 TLS 암호로 인증된 TLS 터널을 구축하려고 할 때 발생하며 익명 TLS 터널에 대해 구성된 ISE에서 해당 터널을 수락하지 않을 때 발생합니다(DH 암호만 허용)
자세한 로그를 위해 런타임 AAA 디버그를 해당 PSN 노드에서 활성화해야 합니다. 다음은 prrt-server.log의 로그 예입니다.
머신 PAC 생성:
DEBUG,0x7fd5332fe700,cntx=0001162745,sesn=mgarcarz-ise14/223983918/29245,CPMSessionID=0A3E946D00000FE5131F9D26,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Using IID from PAC request for machine,EapFastTlv.cpp:1234
DEBUG,0x7fd5332fe700,cntx=0001162745,sesn=mgarcarz-ise14/223983918/29245,CPMSessionID=0A3E946D00000FE5131F9D26,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Adding PAC of type=Machine Authorization,EapFastProtocol.cpp:3610
DEBUG,0x7fd5332fe700,cntx=0001162745,sesn=mgarcarz-ise14/223983918/29245,CPMSessionID=0A3E946D00000FE5131F9D26,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Eap-Fast: Generating Pac, Issued PAC type=Machine Authorization with expiration time: Fri Jul 3 10:38:30 2015
PAC 요청 승인:
INFO ,0x7fd5330fc700,cntx=0001162745,sesn=mgarcarz-ise14/223983918/29245,CPMSessionID=0A3E946D00000FE5131F9D26,user=host/mgarcarz-pc,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Eap-Fast: client PAC request approved for PAC type - Requested PAC type=Machine,EapFastProtocol.cpp:955
INFO ,0x7fd5330fc700,cntx=0001162745,sesn=mgarcarz-ise14/223983918/29245,CPMSessionID=0A3E946D00000FE5131F9D26,user=host/mgarcarz-pc,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Eap-Fast: client PAC request approved for PAC type - Requested PAC type=Machine Authorization,EapFastProtocol.cpp:955
PAC 유효성 검사:
DEBUG,0x7fd5330fc700,cntx=0001162499,sesn=mgarcarz-ise14/223983918/29243,CPMSessionID=0A3E946D00000FE5131F9D26,user=anonymous,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Authorization PAC is valid,EapFastProtocol.cpp:3403
Eap,2015-07-03 09:34:39,208,DEBUG,0x7fd5330fc700,cntx=0001162499,sesn=mgarcarz-ise14/223983918/29243,CPMSessionID=0A3E946D00000FE5131F9D26,user=anonymous,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Authorization PAC accepted,EapFastProtocol.cpp:3430
PAC 생성에 대한 성공 요약 예:
DEBUG,0x7fd5331fd700,cntx=0001162749,sesn=mgarcarz-ise14/223983918/29245,CPMSessionID=0A3E946D00000FE5131F9D26,user=cisco,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Conversation summary: Provisioning. Authenticated. Inner method succeeded. Inner method succeeded. Generated PAC of type Tunnel V1A. Generated PAC of type User Authorization. Generated PAC of type Machine. Generated PAC of type Machine Authorization. Success
PAC 검증에 성공한 요약의 예:
DEBUG,0x7fd5330fc700,cntx=0001162503,sesn=mgarcarz-ise14/223983918/29243,CPMSessionID=0A3E946D00000FE5131F9D26,user=host/mgarcarz-pc,CallingStationID=00-50-B6-11-ED-31,FramedIPAddress=10.0.13.127,Conversation summary: Authentication. PAC type Tunnel V1A. PAC is valid.Skip inner method. Skip inner method. Success
비 EAP 체이닝 세션, 빠른 재연결 없는 머신 인증의 예:
EAP: Identity requested
Auth[eap-fast-pac:machine-auth]: Performing full authentication
Auth[eap-fast-pac:machine-auth]: Disabling fast reauthentication
권한 부여 PAC 조회 예(비 EAP 체인 세션의 머신 인증):
Looking for matching pac with iid: host/ADMIN-PC2
Requested machine pac was sen
내부 방법의 모든 상태(MSCHAP의 경우)는 다음 로그에서 확인할 수 있습니다.
EAP (0) EAP-MSCHAP-V2: State: 0 (eap_auth_mschapv2_c.c 731
EAP (0) EAP-MSCHAP-V2: State: 2 (eap_auth_mschapv2_c.c 731
EAP (0) EAP-MSCHAP-V2: State: 1 (eap_auth_mschapv2_c.c 731
EAP (0) EAP-MSCHAP-V2: State: 4 (eap_auth_mschapv2_c.c 73
NAM은 모든 EAP 패킷을 캡처하고 pcap 파일에 저장하는 확장 로깅 기능의 컨피그레이션을 허용합니다. 이는 로그온 전 시작 기능에 특히 유용합니다(사용자 로그온 전에 발생한 인증에도 EAP 패킷이 캡처됨). 기능 활성화에 대해서는 TAC 엔지니어에게 문의하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
15-Mar-2016 |
최초 릴리스 |