Dit document legt uit hoe u Cisco Lichtgewicht Access Point Protocol (LWAPP)-compatibele AP’s en draadloze LAN-controllers (WLC’s) kunt instellen en configureren, evenals Cisco Secure Access Control Server (ACS) die in een RSA Secure Security ID-omgeving wordt gebruikt. RSA SecurID-specifieke implementatiegids zijn te vinden op www.rsasecured.com.
Zorg ervoor dat u aan deze vereisten voldoet voordat u deze configuratie probeert:
Kennis van WLC's en hoe u de WLC-fundamentele parameters kunt configureren.
Kennis over het configureren van het profiel van Cisco draadloze client met behulp van Aironet Desktop Utility (ADU).
beschikken over functionele kennis van Cisco Secure ACS.
beschikken over basiskennis van LWAPP.
U hebt basiskennis van de services van Microsoft Windows Active Directory (AD), evenals van domeincontrollers en DNS-concepten.
Opmerking: Voordat u deze configuratie probeert, moet u ervoor zorgen dat de ACS- en de RSA Verification Manager-server in hetzelfde domein zijn en dat hun systeemklok precies gesynchroniseerd is. Als u Microsoft Windows AD Services gebruikt, raadpleeg de Microsoft documentatie om de ACS- en RSA Manager-server in hetzelfde domein te configureren. Raadpleeg Actieve Map- en Windows Gebruikersdatabase instellen voor relevante informatie.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
RSA-verificatie Manager 6.1
RSA-verificatie Agent 6.1 voor Microsoft Windows
Cisco Secure ACS 4.0(1) gebouwd 27
Opmerking: De RADIUS-server die hieronder valt, kan in de plaats van Cisco ACS worden gebruikt. Zie de RADIUS-documentatie die bij de RSA-verificatiebeheer is meegeleverd over de manier waarop u de server kunt configureren.
Cisco WLC’s en lichtgewicht access points voor release 4.0 (versie 4.0.15.0)
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Het RSA SecurID-systeem is een tweeledige gebruikersverificatieoplossing. In combinatie met RSA Verificatiebeheer en een RSA Verificatieagent, vereist de authenticator RSA SecurID van gebruikers om zichzelf te identificeren met een twee-factor authenticatiemechanisme.
Eén is de RSA SecurID code, een willekeurig aantal dat elke 60 seconden gegenereerd wordt op het RSA SecureID authenticator apparaat. Het andere is het Persoonsidentificatienummer (PIN).
RSA SecureID-authenticators zijn net zo eenvoudig te gebruiken als het invoeren van een wachtwoord. Aan elke eindgebruiker wordt een RSA SecurID-authenticator toegewezen die een eenmalige gebruikerscode genereert. Wanneer u inlogt, voert de gebruiker dit nummer in en er wordt een geheime PIN ingevoerd die echt gemaakt is. Als extra voordeel zijn RSA SecurID hardwarepenningen doorgaans voorgeprogrammeerd om na ontvangst volledig functioneel te zijn.
Deze flitsdemonstratie legt uit hoe een RSA securityID authenticator apparaat gebruikt: RSA demo.
Via het programma RSA SecureID Ready ondersteunen Cisco WLCs en Cisco Secure ACS-servers RSA SecureID-verificatie direct uit het vak. De software van RSA Verificator intercepteert toegangsverzoeken, lokaal of ver, van gebruikers (of groepen gebruikers) en leidt hen naar het RSA Verificatiebeheer programma voor authenticatie.
RSA-verificatiebeheersoftware is de beheercomponent van de RSA SecurID-oplossing. Het wordt gebruikt om verificatieverzoeken te verifiëren en centraal het authenticatiebeleid voor ondernemingsnetwerken te beheren. Het werkt in combinatie met RSA Security ID-authenticators en software van RSA-verificatieagent.
In dit document wordt een Cisco ACS-server gebruikt als RSA Verificatieagent door de agentensoftware op het te installeren. WLC is de Network Access Server (NAS) (AAA-client) die op zijn beurt de client-authenticaties naar het ACS doorstuurt. Het document demonstreert de concepten en instellingen door middel van PEAP-clientverificatie (Protected Extensible Authentication Protocol).
Raadpleeg voor meer informatie over PEAP-verificatie het Cisco Protected Extensible Authentication Protocol.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
Dit document gebruikt deze configuraties:
Om de communicatie tussen de Cisco Secure ACS en de RSA Verificatiebeheer / RSA SecureID-applicatie te vergemakkelijken, moet een Agent Host Record worden toegevoegd aan de RSA VerificatieManager-database. Het Agent Host Record identificeert Cisco Secure ACS binnen zijn database en bevat informatie over communicatie en encryptie.
Om het Agent Host Record te maken, hebt u deze informatie nodig:
Hostnaam van de Cisco ACS-server
IP-adressen voor alle netwerkinterfaces van de Cisco ACS-server
Voer de volgende stappen uit:
Open de Host Mode-toepassing van RSA-verificatie Manager.
Selecteer Agent Host > Add Agent Host.
U ziet dit venster:
Voer de juiste informatie in voor de Cisco ACS-servernaam en -netwerkadres. Kies NetOS voor het type Agent en controleer het selectieteken voor Openen voor Alle lokaal bekende gebruikers.
Klik op OK.
Om de communicatie tussen de Cisco WLC en de RSA Verificatiebeheer te vergemakkelijken, moet een Agent Host Record worden toegevoegd aan de RSA Verification Manager-database en de RADIUS-serverdatabase. Het Agent Host Record identificeert de Cisco WLC in zijn database en bevat informatie over communicatie en encryptie.
Om het Agent Host Record te maken, hebt u deze informatie nodig:
Hostnaam van WLC
IP-adressen van beheer van de WLC
RADIUS-geheim dat moet overeenkomen met het RADIUS-geheim op Cisco WLC
Wanneer het toevoegen van het Agent Host Record, wordt de rol van de WLC gevormd als een Communicatieserver. Deze instelling wordt gebruikt door de RSA Authentication Manager om te bepalen hoe de communicatie met de WLC zal plaatsvinden.
Opmerking: Hostnamen binnen de RSA Verificatiebeheer / RSA SecureID-applicatie moeten tot geldige IP-adressen op het lokale netwerk worden opgelost.
Voer de volgende stappen uit:
Open de Host Mode-toepassing van RSA-verificatie Manager.
Selecteer Agent Host > Add Agent Host.
U ziet dit venster:
Voer de juiste informatie in voor de WLC hostname (een oplosbare FQDN, indien nodig) en het netwerkadres. Kies Communicatieserver voor Agent-type en controleer het selectieteken voor Openen voor Alle lokaal bekende gebruikers.
Klik op OK.
Selecteer in het menu de optie RADIUS > RADIUS-server beheren.
Er wordt een nieuw venster geopend.
Selecteer in dit venster de optie RADIUS-clients en klik vervolgens op Toevoegen.
Voer de juiste informatie in voor Cisco WLC. Het gedeelde geheim moet overeenkomen met het gedeelde geheim dat op de Cisco WLC is gedefinieerd.
Klik op OK.
Deze tabel vertegenwoordigt de functionaliteit van de RSA-verificatieagent van ACS:
Opmerking: Zie de RADIUS-documentatie die bij de RSA-verificatiebeheer is meegeleverd, over de manier waarop u de RADIUS-server kunt configureren als deze de RADIUS-server is die gebruikt zal worden.
Cisco Secure ACS ondersteunt RSA Security ID-verificatie van gebruikers. Voltooi deze stappen om Cisco Secure ACS te configureren om gebruikers te authentiseren met Verificatiebeheer 6.1:
Installeer de RSA Verificatie Agent 5.6 of hoger voor Windows op hetzelfde systeem als de Cisco Secure ACS-server.
Controleer de connectiviteit door de testopdracht van de Verificatieagent uit te voeren.
Kopieer het bestand aceclent.dll van de RSA server c:\Program Files\RSA Security\RSA Authentication Manager\prog folder naar de c:\WINNT\system32-map van de ACS server.
Klik in de navigatiebalk op Externe gebruikersdatabase. Klik vervolgens op Database Configuration in de externe database pagina.
Klik in de pagina Configuratie externe gebruikersdatabase op RSA SecureID Token Server.
Klik op Nieuwe configuratie maken.
Voer een naam in en klik vervolgens op Inzenden.
Klik op Configureren.
Cisco Secure ACS geeft de naam van de token server en het pad naar de authenticator DLL weer. Deze informatie bevestigt dat Cisco Secure ACS contact kan opnemen met de RSA-verificatieagent. U kunt de externe gebruikersdatabase van RSA SecurID aan uw Onbekend gebruikersbeleid toevoegen of specifieke gebruikersrekeningen toewijzen om deze database voor verificatie te gebruiken.
Voer de volgende stappen uit:
Klik in de navigatiebalk ACS op Externe gebruikersdatabase > Onbekend gebruikersbeleid.
Selecteer in de pagina Onbekend gebruikersbeleid de volgende externe gebruikersdatabases controleren, RSA SecureID Token Server markeren en naar het geselecteerde gegevensbestand verplaatsen. Klik vervolgens op Inzenden.
Voer de volgende stappen uit:
Klik op Gebruiker Setup vanuit de hoofdACS Admin GUI. Voer de gebruikersnaam in en klik op Toevoegen (of selecteer een bestaande gebruiker die u wilt wijzigen).
Selecteer onder User Setup > Password-verificatie de optie RSA SecureID Token Server. Klik vervolgens op Inzenden.
De installatie van de Cisco ACS-server heeft de IP-adressen van de WLC nodig om te dienen als een NAS voor het verzenden van client-PEAP-authenticaties naar de ACS.
Voer de volgende stappen uit:
Onder Network Configuration voert u de AAA-client voor de WLC in die wordt gebruikt. Voer de "gedeelde geheime" toets in (gebruikelijk van WLC) die tussen de AAA-client en ACS wordt gebruikt. Selecteer Verifiëren met > RADIUS (Cisco Airesponder) voor deze AAA-client. Klik vervolgens op Inzenden + Toepassen.
Aanvragen en installeren van een servercertificaat van een bekende, vertrouwde certificeringsinstantie zoals de RSA Keon certificaatinstantie.
Raadpleeg voor meer informatie over dit proces de documentatie die schepen met Cisco ACS. Als u RSA certificaatManager gebruikt, kunt u de RSA Keon Aironet implementatiegids voor extra hulp bekijken. U moet deze taak met succes voltooien voordat u verdergaat.
Opmerking: Ook zelfgetekende certificaten kunnen worden gebruikt. Raadpleeg de Cisco Secure ACS-documentatie over het gebruik van deze bestanden.
Onder System Configuration > Global Authentication Setup, vinkt u het selectieteken aan op Toestaan PEAP-verificatie.
Voer de volgende stappen uit:
Sluit aan op de opdrachtregel van de WLC-interface om de controller te configureren zodat deze kan worden geconfigureerd om verbinding te maken met de Cisco Secure ACS-server.
Voer de configuratie straal in van ip-adres opdracht van de WLC om een RADIUS-server voor verificatie te configureren.
Opmerking: Wanneer u test met de RADIUS-server van RSA Verificatiebeheer, voert u het IP-adres in van de RADIUS-server van RSA Verification Manager. Wanneer u met de Cisco ACS server test, voer het IP adres van de Cisco Secure ACS server in.
Voer het opdracht van de configuratiestraal van de WLC in om de UDP poort voor authenticatie te specificeren. poorten 1645 of 1812 zijn standaard actief in zowel de RSA-verificatieManager als de Cisco ACS-server.
Voer het configuratiestraal geheime bevel van de auth in van de WLC om het gedeelde geheim op de WLC te vormen. Dit moet overeenkomen met het gedeelde geheim dat in de RADIUS-servers voor deze RADIUS-client is gemaakt.
Voer de configuratiestraal in om opdracht van de WLC toe te staan om authenticatie toe te staan. Voer desgewenst de configuratie Straal in om verificatie uit te schakelen. Merk op dat verificatie standaard uitgeschakeld is.
Selecteer de juiste Layer 2-beveiligingsoptie voor het gewenste WLAN in de WLC-modus.
Gebruik de opdrachten Straalauth statistics van de show en show Straalsamenvatting om te controleren of de instellingen van de RADIUS correct zijn geconfigureerd.
Opmerking: de standaardtimers voor de EAP-aanvraag-uitzending zijn laag en moeten mogelijk worden aangepast. Dit kan worden gedaan met het configuratie geavanceerde eap request-timeout <seconden>opdracht. Het zou ook kunnen helpen de time-out van de identiteitsaanvraag aan te passen aan de vereisten. Dit kan worden gedaan met het configuratie geavanceerde eap Identity-request-timeout <seconden>opdracht.
Voor een gedetailleerde uitleg over de manier waarop u uw draadloze hardware en client-applicatie kunt configureren raadpleegt u verschillende Cisco-documentatie.
Dit zijn een aantal van de bekende problemen met RSA SecureID-verificatie:
RSA Software Token. De nieuwe pinmodus en de volgende modus worden niet ondersteund bij gebruik van deze vorm van verificatie met XP2. (FIXED als resultaat van ACS-4.0.1-RSA-SW-CSCsc12614-CSCsd41866.zip)
Als uw ACS-implementatie ouder is of u niet de bovenstaande patch hebt, zal de client niet echt kunnen authenticeren totdat de gebruiker overschakelt van "Enabled;New PIN Mode" naar "Enabled". U kunt dit bereiken door de gebruiker een niet draadloze authenticatie te laten voltooien, of door de "test authenticatie" RSA toepassing te gebruiken.
Deny 4 cijfers / alfanumerieke PIN's. Als een gebruiker in de modus Nieuwe pen tegen het beleid van de PIN gaat, faalt de authenticatieprocedure en de gebruiker weet niet hoe of waarom. Meestal, als een gebruiker tegen het beleid ingaat, zullen zij een bericht worden verstuurd dat de PIN werd verworpen en opnieuw gevraagd terwijl hij de gebruiker opnieuw toont wat het PN-beleid is (bijvoorbeeld als het PN-beleid 5-7 cijfers is, maar de gebruiker 4 cijfers invoert).
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
01-Dec-2013 |
Eerste vrijgave |