이 문서에서는 MS-CHAP(Microsoft Challenge Handshake Authentication Protocol) 버전 2를 사용하여 PEAP(Protected Extensible Authentication Protocol)를 통해 Wireless LAN Controller, Microsoft Windows 2003 소프트웨어 및 Cisco ACS(Secure Access Control Server) 5.1을 사용하여 보안 무선 액세스를 구성하는 방법에 대해 설명합니다.
참고: 보안 무선 구축에 대한 자세한 내용은 Microsoft Wi-Fi 웹 사이트 및 Cisco SAFE 무선 청사진을 참조하십시오.
이 문서에서는 테스트를 쉽게 수행할 수 있도록 특정 컨피그레이션만 다루므로 설치 프로그램에서 기본 Windows 2003 설치 및 Cisco Wireless LAN Controller 설치에 대해 알고 있다고 가정합니다.
Cisco 5508 Series Controller의 초기 설치 및 컨피그레이션 정보는 Cisco 5500 Series Wireless Controller 설치 설명서를 참조하십시오. Cisco 2100 Series Controller의 초기 설치 및 컨피그레이션 정보는 Quick Start Guide: Cisco 2100 Series Wireless LAN Controller를 참조하십시오.
Microsoft Windows 2003 설치 및 구성 가이드는 Windows Server 2003 R2 설치에서 찾을 수 있습니다.
시작하기 전에 테스트 랩의 각 서버에 Microsoft Windows Server 2003 SP1 운영 체제를 설치하고 모든 서비스 팩을 업데이트하십시오. 컨트롤러 및 LAP(Lightweight Access Point)를 설치하고 최신 소프트웨어 업데이트가 구성되었는지 확인합니다.
Windows Server 2003 SP1, Enterprise Edition은 PEAP 인증을 위한 사용자 및 워크스테이션 인증서의 자동 등록을 구성할 수 있도록 사용됩니다. 인증서 자동 등록 및 자동 갱신을 통해 인증서를 더 쉽게 구축하고 인증서를 자동으로 만료 및 갱신하여 보안을 강화할 수 있습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
7.0.98.0을 실행하는 Cisco 2106 또는 5508 Series 컨트롤러
Cisco 1142 LWAPP(Lightweight Access Point Protocol) AP
IIS(Internet Information Server), CA(Certificate Authority), DHCP 및 DNS(Domain Name System)가 설치된 Windows 2003 Enterprise
Cisco 1121 Secure ACS(Access Control System Appliance) 5.1
Windows XP Professional(SP 및 업데이트된 서비스 팩) 및 무선 NIC(네트워크 인터페이스 카드)(CCX v3 지원) 또는 타사 신청자
Cisco 3750 스위치
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 이 섹션에 사용된 명령에 대한 자세한 내용을 보려면 명령 조회 도구(등록된 고객만 해당)를 사용하십시오.
이 문서에서는 이 네트워크 설정을 사용합니다.
Cisco Secure Wireless Lab 토폴로지
이 문서의 주 목적은 ACS 5.1 및 Windows 2003 Enterprise Server가 있는 Unified Wireless Networks에서 PEAP를 구현하기 위한 단계별 절차를 제공하는 것입니다. 클라이언트가 자동으로 등록하고 서버에서 인증서를 가져오도록 클라이언트의 자동 등록에 주안점을 두고 있습니다.
참고: Windows XP Professional with SP에 TKIP(Temporal Key Integrity Protocol)/AES(Advanced Encryption Standard)를 사용하는 WPA(Wi-Fi Protected Access)/WPA2를 추가하려면 Windows XP 서비스 팩 2의 WPA2/WPS IE(Wireless Provisioning Services Information Element) 업데이트를 참조하십시오.
CA는 Windows Server 2003 SP2, Enterprise Edition을 실행하는 컴퓨터로, 다음 역할을 수행합니다.
IIS를 실행하는 demo.local 도메인의 도메인 컨트롤러입니다
demo.local DNS 도메인용 DNS 서버
DHCP 서버
demo.local 도메인에 대한 엔터프라이즈 루트 CA
이러한 서비스에 대해 CA를 구성하려면 다음 단계를 수행합니다.
다음 단계를 수행합니다.
Windows Server 2003 SP2, Enterprise Edition을 독립 실행형 서버로 설치합니다.
IP 주소 10.0.10.10과 서브넷 마스크 255.255.255.0으로 TCP/IP 프로토콜을 구성합니다.
다음 단계를 수행합니다.
Active Directory 설치 마법사를 시작하려면 시작 > 실행 을 선택하고 dcpromo.exe를 입력한 다음 확인 을 클릭합니다.
Active Directory 설치 마법사 시작 페이지에서 다음 을 클릭합니다.
Operating System Compatibility(운영 체제 호환성) 페이지에서 Next(다음)를 클릭합니다.
Domain Controller Type(도메인 컨트롤러 유형) 페이지에서 새 도메인에 대한 Domain Controller(도메인 컨트롤러)를 선택하고 Next(다음)를 클릭합니다.
Create New Domain(새 도메인 생성) 페이지에서 Domain in a new forest(새 포리스트에서 도메인)를 선택하고 Next(다음)를 클릭합니다.
Install or Configure DNS(DNS 설치 또는 구성) 페이지에서 No(아니요), just install and configure DNS on this computer(이 컴퓨터에 DNS만 설치 및 구성)를 선택하고 Next(다음)를 클릭합니다.
New Domain Name(새 도메인 이름) 페이지에서 demo.local을 입력하고 Next(다음)를 클릭합니다.
NetBIOS Domain Name(NetBIOS 도메인 이름) 페이지에서 Domain NetBIOS name as demo(도메인 NetBIOS 이름)를 입력하고 Next(다음)를 클릭합니다.
[데이터베이스 및 로그 폴더 위치] 페이지에서 기본 [데이터베이스 및 로그 폴더] 디렉토리를 적용하고 다음을 누릅니다.
Shared System Volume(공유 시스템 볼륨) 페이지에서 기본 폴더 위치가 올바른지 확인하고 Next(다음)를 클릭합니다.
권한 페이지에서 Windows 2000 또는 Windows Server 2003 운영 체제와만 호환되는 권한이 선택되었는지 확인하고 다음 을 클릭합니다.
디렉터리 서비스 복원 모드 관리 암호 페이지에서 암호 상자를 비워 두고 다음을 클릭합니다.
Summary(요약) 페이지의 정보를 검토하고 Next(다음)를 클릭합니다.
Active Directory 설치가 완료되면 Finish(마침)를 클릭합니다.
컴퓨터를 다시 시작하라는 메시지가 표시되면 지금 다시 시작을 클릭합니다.
다음 단계를 수행합니다.
관리 도구 폴더(시작 > 프로그램 > 관리 도구 > Active Directory 도메인 및 트러스트)에서 Active Directory 도메인 및 트러스트 스냅인을 열고 도메인 컴퓨터 CA.demo.local을 마우스 오른쪽 단추로 클릭합니다.
도메인 기능 수준 올리기를 클릭한 다음 도메인 기능 수준 올리기 페이지에서 Windows Server 2003을 선택합니다.
Raise(올리기)를 클릭하고 OK(확인)를 클릭한 다음 OK(확인)를 다시 클릭합니다.
다음 단계를 수행합니다.
제어판의 프로그램 추가/제거를 사용하여 DHCP(Dynamic Host Configuration Protocol)를 네트워킹 서비스 구성 요소로 설치합니다.
Administrative Tools 폴더(시작 > Programs > Administrative Tools > DHCP)에서 DHCP 스냅인을 열고 DHCP 서버, CA.demo.local을 강조 표시합니다.
DHCP 서비스에 권한을 부여하려면 Action(작업)과 Authorize(권한 부여)를 차례로 클릭합니다.
콘솔 트리에서 CA.demo.local을 마우스 오른쪽 단추로 클릭한 다음 New Scope(새 범위)를 클릭합니다.
새 범위 마법사의 시작 페이지에서 다음을 클릭합니다.
Scope Name(범위 이름) 페이지의 Name(이름) 필드에 CorpNet을 입력합니다.
다음(Next)을 클릭하고 다음 매개변수를 입력합니다.
시작 IP 주소 - 10.0.20.1
끝 IP 주소 - 10.0.20.200
길이 - 24
서브넷 마스크 - 255.255.255.0
Next(다음)를 클릭하고 Start IP(시작 IP) 주소로 10.0.20.1을 입력하고 End IP(끝 IP) 주소로 제외할 10.0.20.100을 입력합니다. 그런 다음 Next(다음)를 클릭합니다. 이렇게 하면 10.0.20.1~10.0.20.100 범위의 IP 주소가 예약됩니다. 이러한 예약 IP 주소는 DHCP 서버에서 할당되지 않습니다.
Lease Duration(리스 기간) 페이지에서 Next(다음)를 클릭합니다.
Configure DHCP Options(DHCP 옵션 구성) 페이지에서 Yes, I want to configure these options now(예, 지금 이 옵션을 구성하겠습니다)를 선택하고 Next(다음)를 클릭합니다.
Router (Default Gateway)(라우터(기본 게이트웨이)) 페이지에서 기본 라우터 주소 10.0.20.1을 추가하고 Next(다음)를 클릭합니다.
Domain Name and DNS Servers(도메인 이름 및 DNS 서버) 페이지의 Parent domain(상위 도메인) 필드에 demo.local을 입력하고 IP address(IP 주소) 필드에 10.0.10.10을 입력한 다음 Add(추가)를 클릭하고 Next(다음)를 클릭합니다.
WINS Servers(WINS 서버) 페이지에서 Next(다음)를 클릭합니다.
Activate Scope(범위 활성화) 페이지에서 Yes, I want to activate this scope now(예, 지금 이 범위를 활성화하겠습니다)를 선택하고 Next(다음)를 클릭합니다.
New Scope Wizard(새 범위 마법사) 페이지를 마치면 Finish(마침)를 클릭합니다.
다음 단계를 수행합니다.
참고: 인증서 서비스를 설치하기 전에 IIS를 설치해야 하며 사용자가 엔터프라이즈 관리자 OU의 일부여야 합니다.
제어판에서 [프로그램 추가/제거]를 연 다음 [Windows 구성 요소 추가/제거]를 클릭합니다.
Windows 구성 요소 마법사 페이지에서 인증서 서비스를 선택하고 다음을 클릭합니다.
CA Type(CA 유형) 페이지에서 Enterprise root CA(엔터프라이즈 루트 CA)를 선택하고 Next(다음)를 클릭합니다.
CA Identifying Information(CA 식별 정보) 페이지의 Common name for this CA(이 CA의 공통 이름) 상자에 democa를 입력합니다. 기타 선택 사항인 세부사항도 입력할 수 있습니다. 그런 다음 다음을 클릭하고 Certificate Database Settings 페이지에서 기본값을 수락합니다.
Next(다음)를 클릭합니다. 설치가 완료되면 Finish(마침)를 클릭합니다.
IIS 설치에 대한 경고 메시지를 읽은 후 확인을 클릭합니다.
다음 단계를 수행합니다.
시작 > 관리 도구 > 인증 기관을 선택합니다.
democa CA를 마우스 오른쪽 버튼으로 클릭한 다음 Properties(속성)를 클릭합니다.
Security(보안) 탭의 Group or User names(그룹 또는 사용자 이름) 목록에서 Administrators(관리자)를 클릭합니다.
Permissions for Administrators(관리자 권한) 목록에서 다음 옵션이 Allow(허용)로 설정되어 있는지 확인합니다.
인증서 발급 및 관리
CA 관리
인증서 요청
이 중 하나라도 Deny(거부)로 설정되거나 선택되지 않은 경우, Permissions(권한)를 Allow(허용)로 설정합니다.
OK(확인)를 클릭하여 democa CA Properties(데모 CA 속성) 대화 상자를 닫은 다음 Certification Authority(인증 기관)를 닫습니다.
다음 단계를 수행합니다.
참고: 컴퓨터가 이미 도메인에 추가된 경우 도메인에 사용자 추가를 진행합니다.
Active Directory 사용자 및 컴퓨터 스냅인을 엽니다.
콘솔 트리에서 demo.local을 확장합니다.
컴퓨터를 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭한 다음 컴퓨터를 클릭합니다.
새 개체 - 컴퓨터 대화 상자의 컴퓨터 이름 필드에 컴퓨터 이름을 입력하고 다음을 클릭합니다. 이 예에서는 컴퓨터 이름 Client를 사용합니다.
Managed(관리됨) 대화 상자에서 Next(다음)를 클릭합니다.
새 개체 - 컴퓨터 대화 상자에서 마침을 클릭합니다.
추가 컴퓨터 계정을 생성하려면 3단계부터 6단계까지 반복합니다.
다음 단계를 수행합니다.
Active Directory 사용자 및 컴퓨터 콘솔 트리에서 컴퓨터 폴더를 클릭하고 무선 액세스를 할당할 컴퓨터를 마우스 오른쪽 단추로 클릭합니다. 이 예에서는 7단계에서 추가한 computer Client의 절차를 보여줍니다. 속성을 클릭한 다음 전화 접속 탭으로 이동합니다.
Remote Access Permission(원격 액세스 권한)에서 Allow access(액세스 허용)를 선택하고 OK(확인)를 클릭합니다.
다음 단계를 수행합니다.
Active Directory 사용자 및 컴퓨터 콘솔 트리에서 사용자를 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭한 다음 사용자를 클릭합니다.
New Object - User(새 개체 - 사용자) 대화 상자에서 무선 사용자의 이름을 입력합니다. 이 예에서는 이름 필드에 wirelessuser라는 이름을 사용하고 사용자 로그온 이름 필드에 wirelessuser라는 이름을 사용합니다. Next(다음)를 클릭합니다.
New Object - User(새 개체 - 사용자) 대화 상자의 Password(비밀번호) 및 Confirm password(비밀번호 확인) 필드에 원하는 비밀번호를 입력합니다. 사용자가 다음 로그온 시 암호를 변경해야 함 확인란의 선택을 취소하고 다음 을 클릭합니다.
새 개체 - 사용자 대화 상자에서 마침을 클릭합니다.
추가 사용자 계정을 생성하려면 2~4단계를 반복합니다.
다음 단계를 수행합니다.
Active Directory 사용자 및 컴퓨터 콘솔 트리에서 사용자 폴더를 클릭하고 무선 사용자를 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭한 다음 전화 접속 탭으로 이동합니다.
Remote Access Permission(원격 액세스 권한)에서 Allow access(액세스 허용)를 선택하고 OK(확인)를 클릭합니다.
다음 단계를 수행합니다.
Active Directory 사용자 및 컴퓨터 콘솔 트리에서 사용자를 마우스 오른쪽 단추로 클릭하고 새로 만들기를 클릭한 다음 그룹을 클릭합니다.
새 개체 - 그룹 대화 상자의 그룹 이름 필드에 그룹 이름을 입력하고 확인을 클릭합니다. 이 문서에서는 그룹 이름인 wirelessusers를 사용합니다.
다음 단계를 수행합니다.
Active Directory 사용자 및 컴퓨터의 세부 정보 창에서 WirelessUsers 그룹을 두 번 클릭합니다.
Members(구성원) 탭으로 이동하여 Add(추가)를 클릭합니다.
사용자, 연락처, 컴퓨터 또는 그룹 선택 대화 상자에서 그룹에 추가할 사용자의 이름을 입력합니다. 이 예에서는 그룹에 사용자 무선사용자를추가하는 방법을 보여줍니다. OK(확인)를 클릭합니다.
Multiple Names Found 대화 상자에서 OK를 클릭합니다. 무선 사용자 사용자 계정이 무선 사용자 그룹에 추가됩니다.
무선사용자 그룹에 대한 변경 사항을 저장하려면 OK를 클릭합니다.
그룹에 사용자를 더 추가하려면 이 절차를 반복합니다.
다음 단계를 수행합니다.
이 문서의 WirelessUsers 그룹에 사용자 추가 섹션에서 1단계와 2단계를 반복합니다.
사용자, 연락처 또는 컴퓨터 선택 대화 상자에서 그룹에 추가할 컴퓨터의 이름을 입력합니다. 이 예에서는 client라는 컴퓨터를 그룹에 추가하는 방법을 보여줍니다.
개체 유형을 클릭하고 사용자 확인란의 선택을 취소한 다음 컴퓨터를 선택합니다.
OK(확인)를 두 번 클릭합니다. CLIENT 컴퓨터 계정이 wirelessusers 그룹에 추가됩니다.
이 절차를 반복하여 그룹에 컴퓨터를 더 추가합니다.
CSACS-1121 어플라이언스는 ACS 5.1 소프트웨어와 함께 사전 설치됩니다. 이 섹션에서는 설치 프로세스 및 ACS를 설치하기 전에 수행해야 하는 작업에 대한 개요를 제공합니다.
CSACS-1121을 네트워크 및 어플라이언스 콘솔에 연결합니다. 4장 "케이블 연결"을 참조하십시오.
CSACS-1121 어플라이언스의 전원을 켭니다. 4장, "CSACS-1121 Series 어플라이언스 전원 켜기"를 참조하십시오.
CLI 프롬프트에서 setup 명령을 실행하여 ACS 서버의 초기 설정을 구성합니다. 설치 프로그램 실행을 참조하십시오.
이 섹션에서는 CSACS-1121 Series Appliance의 ACS 서버 설치 프로세스에 대해 설명합니다.
Cisco Secure ACS Server 설치에 대한 자세한 내용은 Cisco Secure Access Control System 5.1용 설치 및 업그레이드 가이드를 참조하십시오.
다음 단계를 수행합니다.
참고: 컨트롤러에는 네트워크에 대한 기본 연결이 있고 관리 인터페이스에 대한 IP 연결이 성공적이라고 가정합니다.
컨트롤러에 로그인하려면 https://10.0.1.10으로 이동합니다.
Login(로그인)을 클릭합니다.
기본 사용자 admin 및 기본 비밀번호 admin으로 로그인합니다.
Controller(컨트롤러) 메뉴에서 VLAN 매핑을 위한 새 인터페이스를 생성합니다.
Interfaces를 클릭합니다.
새로 만들기를 클릭합니다.
Interface name 필드에 Employee를 입력합니다. (이 필드는 원하는 모든 값이 될 수 있습니다.)
VLAN ID 필드에 20을 입력합니다. 이 필드는 네트워크에서 전송되는 모든 VLAN이 될 수 있습니다.
Apply를 클릭합니다.
이 Interfaces(인터페이스) > Edit(편집) 창에 다음과 같은 정보가 표시됨에 따라 정보를 구성합니다.
인터페이스 IP 주소 - 10.0.20.2
넷마스크 - 255.255.255.0
게이트웨이 - 10.0.10.1
기본 DHCP - 10.0.10.10
Apply를 클릭합니다.
WLANs(WLAN) 탭을 클릭합니다.
Create New(새로 만들기)를 선택하고 Go(이동)를 클릭합니다.
Profile Name(프로필 이름)을 입력하고 WLAN SSID 필드에 Employee(직원)를 입력합니다.
WLAN의 ID를 선택하고 Apply를 클릭합니다.
WLANs(WLAN) > Edit(수정) 창이 나타나면 이 WLAN에 대한 정보를 구성합니다.
참고: WPAv2는 이 실습에서 선택한 레이어 2 암호화 방법입니다. TKIP-MIC 클라이언트가 있는 WPA를 이 SSID에 연결하도록 허용하려면 WPA 호환성 모드 및 Allow WPA2 TKIP Clients(WPA2 TKIP 클라이언트 허용) 상자 또는 802.11i AES 암호화 방법을 지원하지 않는 클라이언트를 선택할 수도 있습니다.
WLANs(WLAN) > Edit(수정) 화면에서 General(일반) 탭을 클릭합니다.
Status(상태) 상자에 Enabled(활성화됨)가 선택되어 있고 적절한 Interface(employee)(인터페이스(직원)가 선택되었는지 확인합니다. 또한 Broadcast SSID에 대해 Enabled(활성화됨) 확인란을 선택해야 합니다.
보안 탭을 클릭합니다.
Layer 2 하위 메뉴에서 Layer 2 Security에 대해 WPA + WPA2를 선택합니다. WPA2 암호화의 경우 TKIP 클라이언트를 허용하려면 AES + TKIP를 선택합니다.
인증 방법으로 802.1x를 선택합니다.
레이어 3 하위 메뉴는 필요 없으므로 건너뜁니다. RADIUS 서버가 구성되면 Authentication 메뉴에서 적절한 서버를 선택할 수 있습니다.
특별한 구성이 필요하지 않는 한 QoS 및 Advanced 탭은 기본값으로 둘 수 있습니다.
RADIUS 서버를 추가 하려면 보안 메뉴를 클릭 합니다.
RADIUS 하위 메뉴에서 Authentication(인증)을 클릭합니다. 그런 다음 New(새로 만들기)를 클릭합니다.
이전에 구성된 ACS 서버인 RADIUS 서버 IP 주소(10.0.10.20)를 추가합니다.
공유 키가 ACS 서버에 구성된 AAA 클라이언트와 일치하는지 확인합니다. Network User(네트워크 사용자) 상자가 선택되어 있는지 확인하고 Apply(적용)를 클릭합니다.
이제 기본 컨피그레이션이 완료되었으므로 PEAP 테스트를 시작할 수 있습니다.
MS-CHAP 버전 2를 사용하는 PEAP에는 ACS 서버에는 인증서가 필요하지만 무선 클라이언트에는 인증서가 필요하지 않습니다. ACS 서버의 컴퓨터 인증서 자동 등록을 사용하여 구축을 간소화할 수 있습니다.
컴퓨터 및 사용자 인증서에 대한 자동 등록을 제공하도록 CA 서버를 구성하려면 이 섹션의 절차를 완료합니다.
참고: Microsoft는 Windows 2003 Enterprise CA 릴리스와 함께 웹 서버 템플릿을 변경하여 더 이상 키를 내보낼 수 없으며 옵션이 회색으로 비활성화되도록 했습니다. 서버 인증용 인증서 서비스와 함께 제공되는 다른 인증서 템플릿은 없으며 드롭다운에서 사용 가능한 키를 내보낼 수 있는 것으로 표시할 수 있으므로 이를 수행하는 새 템플릿을 생성해야 합니다.
참고: Windows 2000에서는 내보낼 수 있는 키를 사용할 수 있으며 Windows 2000을 사용하는 경우 이러한 절차를 수행할 필요가 없습니다.
다음 단계를 수행합니다.
시작 > 실행을 선택하고 mmc를 입력한 다음 확인 을 클릭합니다.
파일 메뉴에서 스냅인 추가/제거를 클릭한 다음 추가를 클릭합니다.
스냅인에서 인증서 템플릿 을 두 번 클릭하고 닫기 를 클릭한 다음 확인 을 클릭합니다.
콘솔 트리에서 Certificate Templates(인증서 템플릿)를 클릭합니다. 모든 인증서 템플릿이 Details(세부 정보) 창에 나타납니다.
2~4단계를 우회하려면 certtmpl.msc를 입력하여 인증서 템플릿 스냅인을 엽니다.
다음 단계를 수행합니다.
인증서 템플릿 스냅인의 세부 정보 창에서 웹 서버 템플릿을 클릭합니다.
작업 메뉴에서 템플릿 복제를 클릭합니다.
Template display name(템플릿 표시 이름) 필드에 ACS를 입력합니다.
Request Handling(요청 처리) 탭으로 이동하여 Allow private key to be exported(개인 키 내보내기 허용)를 선택합니다. 또한 Purpose 드롭다운 메뉴에서 Signature and Encryption이 선택되어 있는지 확인합니다.
Requests must use a following CSPs(요청에서 다음 CSP 중 하나를 사용해야 함)를 선택하고 Microsoft Base Cryptographic Provider v1.0을 확인합니다. 선택된 다른 CSP의 선택을 취소하고 OK(확인)를 클릭합니다.
Subject Name(주체 이름) 탭으로 이동하여 요청에서 Supply(공급)를 선택하고 OK(확인)를 클릭합니다.
Security(보안) 탭으로 이동하여 Domain Admins Group(도메인 관리자 그룹)을 강조 표시하고 Allowed(허용)에서 Enroll(등록) 옵션이 선택되어 있는지 확인합니다.
참고: 이 Active Directory 정보에서 빌드하도록 선택한 경우 UPN(User Principal Name)만 확인하고 Active Directory Users and Computers 스냅인의 무선 사용자 계정에 대한 전자 메일 이름이 입력되지 않았으므로 Include email name in subject name and E-mail name(주체 이름과 전자 메일 이름에 전자 메일 이름 포함)의 선택을 취소합니다. 이 두 옵션을 비활성화하지 않으면 자동 등록에서 전자 메일을 사용하려고 시도하므로 자동 등록 오류가 발생합니다.
필요한 경우 인증서가 자동으로 푸시되지 않도록 추가 보안 조치가 있습니다. 이러한 정보는 Issuance Requirements(발급 요건) 탭에서 확인할 수 있습니다. 이 문서에서는 이에 대해 자세히 다루지 않습니다.
템플릿을 저장하고 Certificate Authority 스냅인에서 이 템플릿을 발급하는 단계로 이동하려면 OK(확인)를 클릭합니다.
다음 단계를 수행합니다.
인증 기관 스냅인을 엽니다. Create the Certificate Template for the ACS Web Server(ACS 웹 서버용 인증서 템플릿 생성) 섹션에서 1~3단계를 수행하고 Certificate Authority(인증 기관) 옵션을 선택하고 Local Computer(로컬 컴퓨터)를 선택한 다음 Finish(마침)를 클릭합니다.
Certificate Authority(인증 기관) 콘솔 트리에서 ca.demo.local을 확장한 다음 Certificate Templates(인증서 템플릿)를 마우스 오른쪽 버튼으로 클릭합니다.
New(새로 만들기) > Certificate Template to Issue(인증서 템플릿)로 이동합니다.
ACS Certificate Template(ACS 인증서 템플릿)을 클릭합니다.
확인을 클릭하고 Active Directory 사용자 및 컴퓨터 스냅인을 엽니다.
콘솔 트리에서 Active Directory 사용자 및 컴퓨터를 두 번 클릭하고 demo.local을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.
Group Policy(그룹 정책) 탭에서 Default Domain Policy(기본 도메인 정책)를 클릭한 다음 Edit(수정)를 클릭합니다. 이렇게 하면 그룹 정책 개체 편집기 스냅인이 열립니다.
콘솔 트리에서 Computer Configuration(컴퓨터 구성) > Windows Settings(Windows 설정) > Security Settings(보안 설정) > Public Key Policies(공개 키 정책)를 확장한 다음 Automatic Certificate Request Settings(자동 인증서 요청 설정)를 선택합니다.
Automatic Certificate Request Settings(자동 인증서 요청 설정)를 마우스 오른쪽 버튼으로 클릭하고 New(새로 만들기) > Automatic Certificate Request(자동 인증서 요청)를 선택합니다.
Welcome to the Automatic Certificate Request Setup Wizard(자동 인증서 요청 설정 마법사 시작) 페이지에서 Next(다음)를 클릭합니다.
Certificate Template(인증서 템플릿) 페이지에서 Computer(컴퓨터)를 클릭하고 Next(다음)를 클릭합니다.
Automatic Certificate Request Setup Wizard(자동 인증서 요청 설정 마법사) 페이지를 완료하면 Finish(마침)를 클릭합니다. 이제 그룹 정책 개체 편집기 스냅인의 세부 정보 창에 컴퓨터 인증서 유형이 나타납니다.
콘솔 트리에서 User Configuration(사용자 컨피그레이션) > Windows Settings(Windows 설정) > Security Settings(보안 설정) > Public Key Policies(공개 키 정책)를 확장합니다.
세부 정보 창에서 Auto-enrollment Settings(자동 등록 설정)를 두 번 클릭합니다.
Enroll certificates automatically(인증서 자동 등록)를 선택하고 Renew expired certificates(만료된 인증서 갱신), Update pending certificates(보류 중인 인증서 업데이트), Remove revoked certificates(폐기된 인증서) 및 Update certificates that using certificates(인증서 템플릿을 사용하는 인증서 업데이트)를 선택합니다.
OK(확인)를 클릭합니다.
참고: WLAN PEAP 클라이언트를 인증하려면 ACS 서버가 엔터프라이즈 루트 CA 서버에서 서버 인증서를 가져와야 합니다.
참고: 캐시된 정보에 문제가 발생하므로 인증서 설정 프로세스 중에 IIS 관리자가 열려 있지 않은지 확인하십시오.
계정 관리 권한을 사용하여 ACS 서버에 로그인합니다.
System Administration(시스템 관리) > Configuration(컨피그레이션) > Local Server Certificates(로컬 서버 인증서)로 이동합니다. Add(추가)를 클릭합니다.
서버 인증서 생성 방법을 선택하는 경우 Generate Certificate Signing Request(인증서 서명 요청 생성)를 선택합니다. Next(다음)를 클릭합니다.
인증서 제목과 키 길이를 예로 입력한 다음 Finish(마침)를 클릭합니다.
인증서 주체 - CN=acs.demo.local
키 길이 - 1024
ACS는 인증서 서명 요청이 생성되었음을 확인합니다. OK(확인)를 클릭합니다.
System Administration(시스템 관리)에서 Configuration(컨피그레이션) > Local Server Certificates(로컬 서버 인증서) > Outstanding Signing Requests(해결되지 않은 서명 요청)로 이동합니다.
참고: 이 단계를 수행하는 이유는 Windows 2003에서 내보낼 수 있는 키를 허용하지 않으므로 앞서 생성한 ACS 인증서를 기반으로 인증서 요청을 생성해야 하기 때문입니다.
Certificate Signing Request(인증서 서명 요청) 항목을 선택하고 Export(내보내기)를 클릭합니다.
ACS certificate.pem 파일을 데스크톱에 저장합니다.
다음 단계를 수행합니다.
브라우저를 열고 CA 서버 URL http://10.0.10.10/certsrv에 연결합니다.
Microsoft Certificate Services 창이 나타납니다. Request a certificate(인증서 요청)를 선택합니다.
고급 인증서 요청을 제출하려면 클릭합니다.
고급 요청에서 Submit a certificate request using a base-64-encoded...(base-64로 인코딩된 인증서를 사용하여 인증서 요청 제출..)을 클릭합니다.
브라우저 보안이 허용되는 경우 Saved Request(저장된 요청) 필드에서 이전 ACS 인증서 요청 파일을 찾아 삽입합니다.
브라우저의 보안 설정으로는 디스크의 파일에 액세스할 수 없습니다. 이 경우 확인을 클릭하여 수동 붙여넣기를 수행합니다.
이전 ACS 내보내기에서 ACS *.pem 파일을 찾습니다. 텍스트 편집기(예: 메모장)를 사용하여 파일을 엽니다.
파일의 전체 내용을 강조 표시하고 [복사]를 클릭합니다.
Microsoft 인증서 요청 창으로 돌아갑니다. 복사한 내용을 Saved Request(저장된 요청) 필드에 붙여넣습니다.
ACS를 Certificate Template(인증서 템플릿)으로 선택하고 Submit(제출)을 클릭합니다.
Certificate(인증서)가 발급되면 Base 64 encoded(Base 64 인코딩)를 선택하고 Download certificate(인증서 다운로드)를 클릭합니다.
인증서를 데스크톱에 저장하려면 Save(저장)를 클릭합니다.
ACS > System Administration > Configuration > Local Server Certificates로 이동합니다. Bind CA Signed Certificate(CA 서명 인증서 바인딩)를 선택하고 Next(다음)를 클릭합니다.
Browse(찾아보기)를 클릭하고 저장된 인증서를 찾습니다.
CA 서버에서 발급한 ACS 인증서를 선택하고 Open(열기)을 클릭합니다.
또한 EAP의 Protocol(프로토콜) 상자를 선택하고 Finish(마침)를 클릭합니다.
CA 발급 ACS 인증서가 ACS 로컬 인증서에 나타납니다.
다음 단계를 수행합니다.
ACS에 연결하고 관리자 계정으로 로그인합니다.
Users and Identity Stores(사용자 및 ID 저장소) > External Identity Stores(외부 ID 저장소) > Active Directory로 이동합니다.
Active Directory 도메인 demo.local을 입력하고 서버의 암호를 입력한 다음 Test Connection(연결 테스트)을 클릭합니다. 계속하려면 OK(확인)를 클릭합니다.
Save Changes(변경 사항 저장)를 클릭합니다.
참고: ACS 5.x 통합 절차에 대한 자세한 내용은 ACS 5.x 이상: Microsoft Active Directory Configuration Example과의 통합을 참조하십시오.
다음 단계를 수행합니다.
ACS에 연결하고 Network Resources(네트워크 리소스) > Network Devices and AAA Clients(네트워크 디바이스 및 AAA 클라이언트)로 이동합니다. Create(생성)를 클릭합니다.
다음 필드에 을 입력합니다.
이름 - wlc
IP - 10.0.1.10
RADIUS 확인란 - 선택됨
공유 암호 - cisco
완료되면 Submit(제출)을 클릭합니다. 컨트롤러가 ACS Network Devices(ACS 네트워크 디바이스) 목록에 항목으로 나타납니다.
다음 단계를 수행합니다.
ACS에서 Access Policies(액세스 정책) > Access Services(액세스 서비스)로 이동합니다.
Access Services(액세스 서비스) 창에서 Create(생성)를 클릭합니다.
액세스 서비스를 생성하고 이름(예: WirelessAD)을 입력합니다. Based on service template(서비스 템플릿 기반)을 선택하고 Select(선택)를 클릭합니다.
웹 페이지 대화 상자에서 Network Access - Simple을 선택합니다. OK(확인)를 클릭합니다.
웹 페이지 대화 상자에서 Network Access - Simple을 선택합니다. OK(확인)를 클릭합니다. 템플릿이 선택되면 다음을 클릭합니다.
Allowed Protocols(허용된 프로토콜)에서 Allow MS-CHAPv2(MS-CHAPv2 허용) 및 Allow PEAP(PEAP 허용)의 확인란을 선택합니다. Finish(마침)를 클릭합니다.
ACS에서 새 서비스를 활성화하라는 메시지가 표시되면 Yes(예)를 클릭합니다.
방금 생성/활성화된 새 액세스 서비스에서 Identity(ID)를 확장하고 선택합니다. Identity Source(ID 소스)에서 Select(선택)를 클릭합니다.
ACS에 구성된 Active Directory에 대해 AD1을 선택하고 OK(확인)를 클릭합니다.
ID 소스가 AD1인지 확인하고 Save Changes(변경 사항 저장)를 클릭합니다.
다음 단계를 수행합니다.
Access Policies(액세스 정책) > Service Selection Rules(서비스 선택 규칙)로 이동합니다.
Service Selection Policy(서비스 선택 정책) 창에서 Create(생성)를 클릭합니다. 새 규칙에 이름을 지정합니다(예: WirelessRule). Protocol to match Radius(Radius와 일치하는 프로토콜)에 대한 확인란을 선택합니다.
Radius를 선택하고 OK를 클릭합니다.
Results(결과)에서 WirelessAD for Service (created in previous step)(서비스용 WirelessAD(이전 단계에서 생성됨))를 선택합니다.
새 무선 규칙이 생성되면 이 규칙을 선택하고 맨 위로 이동합니다. 이 규칙은 Active Directory를 사용하여 무선 RADIUS 인증을 식별하는 첫 번째 규칙이 됩니다.
이 예에서 CLIENT는 Windows XP Professional with SP를 실행하는 컴퓨터로, 무선 클라이언트 역할을 하며 무선 AP를 통해 인트라넷 리소스에 대한 액세스를 얻습니다. CLIENT를 무선 클라이언트로 구성하려면 이 섹션의 절차를 완료합니다.
다음 단계를 수행합니다.
허브에 연결된 이더넷 케이블을 사용하여 CLIENT를 인트라넷 네트워크 세그먼트에 연결합니다.
CLIENT에서 Windows XP Professional(SP2 포함)을 demo.local 도메인의 CLIENT라는 구성원 컴퓨터로 설치합니다.
Windows XP Professional을 SP2와 함께 설치합니다. PEAP를 지원하려면 설치해야 합니다.
참고: Windows 방화벽은 Windows XP Professional with SP2에서 자동으로 설정됩니다. 방화벽을 끄지 마십시오.
다음 단계를 수행합니다.
클라이언트 컴퓨터를 종료합니다.
인트라넷 네트워크 세그먼트에서 클라이언트 컴퓨터의 연결을 끊습니다.
클라이언트 컴퓨터를 다시 시작한 다음 로컬 관리자 계정을 사용하여 로그온합니다.
무선 네트워크 어댑터를 설치합니다.
참고: 무선 어댑터용 제조업체의 구성 소프트웨어를 설치하지 마십시오. 하드웨어 추가 마법사를 사용하여 무선 네트워크 어댑터 드라이버를 설치합니다. 또한 메시지가 표시되면 제조업체가 제공한 CD나 Windows XP Professional with SP2에 사용할 업데이트된 드라이버가 포함된 디스크를 제공합니다.
다음 단계를 수행합니다.
demo.local 도메인의 WirelessUser 계정을 사용하여 로그오프한 다음 로그인합니다.
시작 > 제어판을 선택하고 네트워크 연결을 두 번 클릭한 다음 무선 네트워크 연결을 마우스 오른쪽 단추로 클릭합니다.
속성을 클릭하고 무선 네트워크 탭으로 이동한 다음 Windows를 사용하여 내 무선 네트워크 설정을 구성하는지 확인합니다.
Add(추가)를 클릭합니다.
Association(연결) 탭 아래의 Network name(SSID) 필드에 Employee(직원)를 입력합니다.
네트워크 인증에 대해 WPA를 선택하고 데이터 암호화가 TKIP로 설정되어 있는지 확인합니다.
Authentication(인증) 탭을 클릭합니다.
EAP 유형이 PEAP(Protected EAP)를 사용하도록 구성되었는지 확인합니다. 그렇지 않은 경우 드롭다운 메뉴에서 선택합니다.
로그인 전에 시스템을 인증하여 로그인 스크립트 또는 그룹 정책 푸시를 적용할 수 있도록 하려면 컴퓨터 정보를 사용할 수 있는 경우 컴퓨터로 인증을 선택합니다.
속성을 클릭합니다.
PEAP는 클라이언트에 의한 서버 인증을 포함하므로 Validate server certificate(서버 인증서 검증)가 선택되었는지 확인합니다. 또한 ACS 인증서를 발급한 CA가 Trusted Root Certification Authorities(신뢰할 수 있는 루트 인증 기관) 메뉴에서 선택되어 있는지 확인합니다.
내부 인증에 사용 하므로 인증 방법에서 보안 암호 (EAP-MSCHAP v2)를 선택 합니다.
빠른 재연결 사용 확인란이 선택되었는지 확인합니다. 그런 다음 확인을 세 번 클릭합니다.
Systray에서 무선 네트워크 연결 아이콘을 마우스 오른쪽 단추로 클릭한 다음 사용 가능한 무선 네트워크 보기를 클릭합니다.
직원 무선 네트워크를 클릭한 다음 연결을 클릭합니다. 연결이 성공하면 무선 클라이언트에 Connected(연결됨)가 표시됩니다.
인증에 성공하면 네트워크 연결을 사용하여 무선 어댑터에 대한 TCP/IP 컨피그레이션을 확인합니다. DHCP 범위 또는 CorpNet 무선 클라이언트에 대해 생성된 범위에서 주소 범위가 10.0.20.100-10.0.20.200이어야 합니다.
기능을 테스트하려면 브라우저를 열고 http://10.0.10.10(또는 CA 서버의 IP 주소)로 이동합니다.
다음 단계를 수행합니다.
ACS > Monitoring and Reports로 이동하여 Launch Monitoring & Report Viewer를 클릭합니다.
별도의 ACS 창이 열립니다. Dashboard를 클릭합니다.
My Favorite Reports(내 즐겨찾기 보고서) 섹션에서 Authentications - RADIUS - Today(인증 - RADIUS - 오늘)를 클릭합니다.
로그에 모든 RADIUS 인증이 Pass(통과) 또는 Fail(실패)로 표시됩니다. 로깅된 항목 내에서 Details(세부사항) 열에서 돋보기 아이콘을 클릭합니다.
RADIUS Authentication Detail(RADIUS 인증 세부사항)은 로깅된 시도에 대한 많은 정보를 제공합니다.
ACS 서비스 적중 횟수는 ACS에서 생성된 규칙과 일치하는 시도의 개요를 제공할 수 있습니다. ACS > Access Policies > Access Services로 이동하고 Service Selection Rules를 클릭합니다.
클라이언트가 ACS 서버를 사용한 PEAP 인증에 실패하면 ACS의 Report and Activity 메뉴 아래의 Failed attempts(실패한 시도) 옵션에서 NAS duplicated authentication attempt(NAS 중복 인증 시도 오류) 메시지를 찾는지 확인합니다.
Microsoft Windows XP SP2가 클라이언트 시스템에 설치되고 Windows XP SP2가 Microsoft IAS 서버가 아닌 타사 서버에 대해 인증될 때 이 오류 메시지가 표시될 수 있습니다. 특히 Cisco RADIUS 서버(ACS)는 Windows XP에서 사용하는 방법과 다른 방법으로 EAP-TLV(Extensible Authentication Protocol Type:Length:Value Format) ID를 계산합니다. Microsoft에서는 이 문제가 XP SP2 서플리컨트의 결함이라고 확인했습니다.
핫픽스의 경우 Microsoft에 문의하고 타사 RADIUS 서버에 연결할 때 PEAP 인증에 성공하지 못함 문서를 참조하십시오. 기본적인 문제는 Windows 유틸리티의 클라이언트 측에서 빠른 재연결 옵션이 기본적으로 PEAP에 대해 비활성화되어 있다는 것입니다. 그러나 이 옵션은 기본적으로 서버 측(ACS)에서 활성화되어 있습니다. 이 문제를 해결하려면 ACS 서버의 Global System Options(전역 시스템 옵션) 아래에서 Fast Reconnect(빠른 재연결) 옵션의 선택을 취소합니다. 또는 클라이언트측에서 빠른 재연결 옵션을 활성화하여 문제를 해결할 수 있습니다.
Windows 유틸리티를 사용하여 Windows XP를 실행하는 클라이언트에서 빠른 재연결을 활성화하려면 다음 단계를 수행합니다.
시작 > 설정 > 제어판으로 이동합니다.
Network Connections(네트워크 연결) 아이콘을 두 번 클릭합니다.
무선 네트워크 연결 아이콘 을 마우스 오른쪽 단추로 클릭한 다음 속성 을 클릭합니다.
Wireless Networks(무선 네트워크) 탭을 클릭합니다.
Windows에서 클라이언트 어댑터를 구성할 수 있도록 하려면 Windows를 사용하여 내 무선 네트워크 설정을 구성합니다 옵션을 선택합니다.
SSID를 이미 구성한 경우 SSID를 선택하고 Properties(속성)를 클릭합니다. 그렇지 않은 경우 New(새로 만들기)를 클릭하여 새 WLAN을 추가합니다.
Association(연결) 탭 아래에 SSID를 입력합니다. 네트워크 인증이 열려 있고 데이터 암호화가 WEP로 설정되어 있는지 확인합니다.
Authentication(인증)을 클릭합니다.
Enable IEEE 802.1x authentication for this network 옵션을 선택합니다.
EAP 유형으로 PEAP를 선택하고 속성을 클릭합니다.
페이지 하단에서 빠른 재연결 활성화 옵션을 선택합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
08-Oct-2010 |
최초 릴리스 |