본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 ISE(Identity Services Engine)의 인증 기관을 사용하여 사용자를 인증하는 EAP-TLS 인증에 대해 설명합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
대부분의 조직에는 EAP-TLS 인증을 위해 최종 사용자에게 인증서를 발급하는 자체 CA가 있습니다. ISE에는 EAP-TLS 인증에 사용할 사용자에 대한 인증서를 생성하는 데 사용할 수 있는 내장형 인증 기관이 포함되어 있습니다. 본격적인 CA를 사용할 수 없는 시나리오에서는 사용자 인증을 위해 ISE CA를 사용하는 것이 유리합니다.
이 문서에서는 ISE CA를 효과적으로 사용하여 무선 사용자를 인증하는 데 필요한 컨피그레이션 단계를 간략하게 설명합니다. EAP-TLS 인증 흐름
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. 클라이언트가 다음을 포함하는 EAP 응답 메시지로 응답합니다.
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. 클라이언트 인증에 성공하면 RADIUS 서버는 다음을 포함하는 액세스 챌린지를 보냅니다.
Change_cipher_spec
Handshake finished message
11. 클라이언트가 RADIUS 서버를 인증하기 위해 해시를 확인합니다.
12. 새 암호화 키는 TLS 핸드셰이크 중 비밀에서 동적으로 파생됩니다.
13. EAP 성공 메시지가 서버에서 인증자에게 전송된 다음 신청자에게 전송됩니다.
14. 이제 EAP-TLS가 활성화된 무선 클라이언트가 무선 네트워크에 액세스할 수 있습니다.
이 섹션에서는 두 가지 구성 요소를 구성합니다. ISE 및 9800 WLC.
다음은 ISE 서버의 구성 단계입니다. 각 단계에는 시각적 지침을 제공하기 위한 스크린샷이 함께 제공됩니다.
WLC(Wireless LAN Controller)를 네트워크 디바이스로 추가하려면 다음 지침을 따르십시오.
내부 CA(Certificate Authority) 설정을 확인하려면 다음 단계를 수행하십시오.
Administration(관리) > Identity Management(ID 관리) > Identity Source Sequences(ID 소스 시퀀스)로 이동합니다. 포털 로그인 소스를 제어하려면 사용자 지정 ID 시퀀스를 추가합니다.
인증서 템플릿을 지정하려면 다음 단계를 수행합니다.
1단계. Administration(관리) > System(시스템) > Certificates(인증서) > Certificate Authority(인증 기관) > Certificate Templates(인증서 템플릿)로 이동합니다.
2단계. 새 인증서 템플릿을 생성하려면 +Add 아이콘을 클릭합니다.
2.1 템플릿에 대해 ISE 서버에 로컬인 고유한 이름을 제공합니다.
2.2 CN(Common Name)이 $UserName$로 설정되어 있는지 확인합니다.
2.3 SAN(주체 대체 이름)이 MAC 주소에 매핑되었는지 확인합니다.
2.4 SCEP RA 프로필을 ISE 내부 CA로 설정합니다.
2.5 extended key usage(확장 키 사용) 섹션에서 클라이언트 인증을 활성화합니다.
클라이언트 인증서 생성을 위한 인증서 포털을 생성하려면 다음 단계를 수행합니다.
1단계. Administration(관리) > Device Portal Management(디바이스 포털 관리) > Certificate Provisioning(인증서 프로비저닝)으로 이동합니다.
2단계. Create(생성)를 클릭하여 새 포털 페이지를 설정합니다.
3단계. 포털을 쉽게 식별할 수 있도록 포털의 고유한 이름을 제공합니다.
3.1. 포털에 대한 포트 번호를 선택합니다. 8443으로 설정합니다.
3.2. ISE가 이 포털을 수신 대기할 인터페이스를 지정합니다.
3.3. 인증서 그룹 태그를 기본 포털 인증서 그룹으로 선택합니다.
3.4. 이 포털에 대한 로그인을 인증하는 데 사용되는 ID 저장소 시퀀스를 나타내는 인증 방법을 선택합니다.
3.5. 구성원이 포털에 액세스할 수 있는 권한 있는 그룹을 포함합니다. 예를 들어, 사용자가 이 그룹에 속하는 경우 Employee 사용자 그룹을 선택합니다.
3.6. 인증서 프로비저닝 설정에서 허용되는 인증서 템플릿을 정의합니다.
이 설정이 완료되면 Portal Test URL(포털 테스트 URL)을 클릭하여 포털을 테스트할 수 있습니다. 이 작업을 수행하면 포털 페이지가 열립니다.
인증서 포털을 통해 인증할 사용자를 생성하려면 다음 단계를 수행합니다.
이전 섹션에서는 ISE 인증서 프로비저닝 포털의 설정에 대해 다뤘습니다. 이제 사용자 인증을 허용하도록 ISE RADIUS 정책 집합을 구성합니다.
이 예에서는 인증서를 사용하여 사용자를 인증하도록 설계된 간단한 정책 집합을 설정합니다.
9800 WLC의 컨피그레이션 단계는 다음과 같습니다. 각 단계는 이 섹션의 스크린샷과 함께 시각적 안내를 제공합니다.
서버가 추가되면 서버 목록에 나타납니다.
9800 Wireless LAN Controller에서 서버 그룹을 추가하는 절차는 다음과 같습니다.
서버 그룹을 생성한 후 다음 단계를 사용하여 인증 방법 목록을 구성합니다.
권한 부여 방법 목록을 설정하려면 다음 단계를 수행합니다.
RADIUS 그룹 컨피그레이션이 완료되면 정책 프로필을 생성합니다.
RADIUS 권한 부여를 구성할 때 정책 프로파일 설정의 고급 탭에서 AAA Override 옵션이 활성화되어 있는지 확인합니다. 이 설정을 사용하면 Wireless LAN Controller가 RADIUS 기반 권한 부여 정책을 사용자 및 디바이스에 적용할 수 있습니다.
802.1x 인증을 사용하여 새 WLAN을 설정하려면 다음 단계를 수행합니다.
WLAN을 정책 프로필과 연결하려면 다음 단계를 수행하십시오.
액세스 포인트(AP)에 정책 태그를 할당하는 절차는 다음과 같습니다.
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
사용자에 대한 인증서를 만들고 다운로드하려면 다음 단계를 수행합니다.
1. 사용자가 이전에 설정한 인증서 포털에 로그인하도록 합니다.
2. AUP(Acceptable Use Policy)에 동의합니다. 그러면 ISE에서 인증서 생성을 위한 페이지를 표시합니다.
3. 단일 인증서 생성을 선택합니다(인증서 서명 요청 없음).
Certificate Provisioning Portal(인증서 프로비저닝 포털)을 통해 인증서를 생성하려면 다음 필수 필드가 완료되어야 합니다.
모든 필드가 채워지면 Generate를 선택하여 인증서를 만들고 다운로드합니다.
Windows 10 시스템에 인증서를 설치하려면 다음 단계를 사용하여 MMC(Microsoft Management Console)를 엽니다.
참고: 이러한 지침은 Windows 설정에 따라 다를 수 있으므로 Microsoft 설명서에서 자세한 내용을 참고하는 것이 좋습니다.
이 단계를 통해 로컬 컴퓨터에서 인증서를 관리할 수 있습니다.
1단계. 인증서 가져오기:
1.1. 메뉴에서 Action을 클릭합니다.
1.2. 모든 작업으로 이동한 다음 가져오기를 선택합니다.
1.3. 프롬프트를 진행하여 시스템에 저장된 인증서 파일을 찾아 선택합니다.
인증서 가져오기 프로세스 중에 포털에서 인증서를 생성할 때 생성한 비밀번호를 입력하라는 메시지가 표시됩니다. 이 비밀번호를 정확하게 입력하여 컴퓨터에 인증서를 성공적으로 가져오고 설치하십시오.
2단계. 인증서를 적절한 폴더로 이동합니다.
2.1. Microsoft Management Console(MMC)을 열고 Certificates(로컬 컴퓨터) > Personal 폴더로 이동합니다.
2.2. 인증서를 검토하고 해당 유형(예: 루트 CA, 중간 CA 또는 개인)을 결정합니다.
2.3. 각 인증서를 적절한 저장소로 이동:
2.4. 루트 CA 인증서: 신뢰할 수 있는 루트 인증 기관으로 이동합니다.
2.5. 중간 CA 인증서 중간 인증 기관으로 이동합니다.
2.6. 개인증명서 개인 폴더에 둡니다.
Windows 컴퓨터 연결
인증서가 올바른 저장소로 이동되면 다음 단계를 사용하여 WLAN에 연결합니다.
WLAN에 연결하는 동안 프롬프트가 표시되면 인증서를 사용하여 연결하는 옵션을 선택합니다.
이렇게 하면 인증서를 사용하여 무선 네트워크에 성공적으로 연결할 수 있습니다.
WLAN이 WLC에 의해 브로드캐스트되고 있는지 확인합니다.
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
AP가 WLC에 켜져 있는지 확인합니다.
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
AP가 WLAN을 브로드캐스트하는지 확인합니다.
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
EAP-TLS를 사용하여 연결된 클라이언트:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Cisco Radius ISE 라이브 로그:
자세한 인증 유형:
EAP-TLS 패킷을 표시하는 WLC EPC 캡처:
클라이언트 연결을 보여 주는 RA(무선 활성) 추적: 이 RA 추적은 인증 트랜잭션의 관련 라인 일부를 표시하도록 필터링됩니다.
2025/01/08 11 58 20.816875191 {wncd_x_R0-2}{1} [ewlc-capwapmsg-ses] [15655] (디버그) 암호화된 DTLS 메시지 전송. 대상 IP 10.78.8.78[5256], 길이 499
2025/01/08 11 58 20.851392112 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/25, len 390으로 액세스 요청 전송
2025/01/08 11 58 20.871842938 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/25 10.106.33.23 0, Access-Challenge, len 123에서 수신됨
2025/01/08 11 58 20.872246323 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 204, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/26, len 663으로 액세스 요청 전송
2025/01/08 11 58 20.926204990 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/26 10.106.33.23 0, Access-Challenge, len 1135에서 수신됨
2025/01/08 11 58 20.927390754 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 1012, EAP 유형 = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/27, len 465로 액세스 요청 전송
2025/01/08 11 58 20.938485635 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/27 10.106.33.23 0, Access-Challenge, len 1131에서 수신됨
2025/01/08 11 58 20.939630108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 1008, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/28, len 465로 액세스 요청 전송
2025/01/08 11 58 20.949913199 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/28 10.106.33.23 0, Access-Challenge, len 275에서 수신됨
2025/01/08 11 58 20.950432303 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 158, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 1492, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/29, len 1961로 액세스 요청 전송
2025/01/08 11 58 20.971337739 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/29 10.106.33.23 0, Access-Challenge, len 123에서 수신
2025/01/08 11 58 20.971708100 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 1492, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/30, len 1961로 액세스 요청 전송
2025/01/08 11 58 20.982535977 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/30 10.106.33.23 0, Access-Challenge, len 123에서 수신됨
2025/01/08 11 58 20.982907200 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 1492, EAP-유형 = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/31, len 1961로 액세스 요청 전송
2025/01/08 11 58 20.994358525 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/31 10.106.33.23 0, Access-Challenge, len 123에서 수신됨
2025/01/08 11 58 20.994722151 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 21.001735553 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 247, EAP-유형 = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/32, len 706으로 액세스 요청 보내기
2025/01/08 11 58 21.013571608 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/32 10.106.33.23 0, Access-Challenge, len 174에서 수신됨
2025/01/08 11 58 21.013987785 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 전송 - 버전 3,EAPOL 유형 EAP, 페이로드 길이 57, EAP-유형 = EAP-TLS
2025/01/08 11 58 21.024429150 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] EAPOL 패킷 수신 - 버전 1,EAPOL 유형 EAP, 페이로드 길이 6, EAP-유형 = EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS 10.106.33.23 1812 id 0/33, len 465로 Access-Request 전송
2025/01/08 11 58 21.057794929 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS id 1812/33 10.106.33.23 0, Access-Accept, len 324에서 수신됨
2025/01/08 11 58 21.058149893 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] eap 방법 EAP-TLS에 대한 ID 업데이트 이벤트가 발생했습니다.
일반적인 Wireless 802.1x 문제 해결 절차 외에는 이 문제에 대한 구체적인 문제 해결 단계가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
23-Jan-2025 |
최초 릴리스 |