De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document legt uit hoe u de draadloze LAN-controller (WLC) voor Extensible Authentication Protocol (EAP) kunt configureren - Flexibele verificatie via Secure Tunneling (FAST)-verificatie met behulp van een externe RADIUS-server. Dit configuratievoorbeeld gebruikt de Identity Services Engine (ISE) als de externe RADIUS-server om de draadloze client te authenticeren.
Dit document concentreert zich op de manier om de ISE voor Anonymous en Geautomatiseerde In-Band (Automatic) Protected Access Credentials (PAC) voorziening aan de draadloze klanten te configureren.
Zorg ervoor dat u aan deze vereisten voldoet voordat u deze configuratie probeert:
Basiskennis van de configuratie van lichtgewicht access points (LAP’s) en Cisco WLC’s
Basiskennis van het CAPWAP-protocol
Kennis van het configureren van een externe RADIUS-server, zoals Cisco ISE
Functionele kennis van het algemene MAP-kader
Basiskennis over veiligheidsprotocollen, zoals MS-CHAPv2 en EAP-GTC, en kennis over digitale certificaten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco 5520 Series WLC-software met firmware release 8.8.11.0
Cisco 4800 Series AP-switches
AnyConnect NAM.
Cisco Secure ISE versie 2.3.0.29
Cisco Catalyst 3560-CX Series switch met versie 15.2(4)E1
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Het EAP-FAST-protocol is een voor het publiek toegankelijk type IEEE 802.1X MAP dat Cisco ontwikkelde om klanten te ondersteunen die geen sterk wachtwoordbeleid kunnen afdwingen en een MAP 802.1X willen inzetten dat geen digitale certificaten vereist.
Het EAP-FAST-protocol is een client-server security architectuur die EAP-transacties versleutelt met een TLS-tunnel (Transport Level Security). De totstandbrenging van de EAP-FAST-tunnel is gebaseerd op sterke geheimen die uniek zijn voor de gebruikers. Deze sterke geheimen worden PAC's genoemd, die de ISE genereert door gebruik te maken van een hoofdtoets die alleen bekend staat bij de ISE.
EAP-FAST vindt in drie fasen plaats:
Fase nul (automatische PAC-provisioningfase)—EAP-FAST fase nul, een optionele fase is een tunnelveilig middel om een EAP-FAST eindgebruikerclient een PAC te bieden voor de gebruiker die netwerktoegang wenst. Het verstrekken van een PAC aan de eindgebruiker-cliënt is het enige doel van fase nul.
Opmerking: Fase nul is optioneel omdat PAC's ook handmatig aan klanten kunnen worden geleverd in plaats van fase nul.
Zie het gedeelte PAC-provisioningmodellen van dit document voor meer informatie.
Fase één—In fase één zetten de ISE en de eindgebruiker client een TLS-tunnel op basis van de PAC-gecrediteerd van de gebruiker. Deze fase vereist dat de eindgebruiker client een PAC is verstrekt voor de gebruiker die probeert toegang tot het netwerk te verkrijgen, en dat de PAC gebaseerd is op een hoofdtoets die niet is verlopen. Geen netwerkservice is mogelijk door fase één van EAP-FAST.
Fase twee—In fase twee worden gebruikersverificatiegeloofsbrieven veilig doorgegeven met behulp van een interne MAP-methode die wordt ondersteund door EAP-FAST binnen de TLS-tunnel naar de RADIUS die wordt gecreëerd met behulp van de PAC tussen de client en de RADIUS-server. EAP-GTC, TLS en MS-CHAP worden ondersteund als innerlijke MAP-methoden. Voor EAP-FAST worden geen andere MAP-typen ondersteund.
Raadpleeg Hoe EAP-FAST werkt voor meer informatie.
PAC's zijn sterke gedeelde geheimen die de ISE en een MAP-FAST eindgebruiker-cliënt in staat stellen elkaar te authenticeren en een TLS-tunnel op te zetten voor gebruik in EAP-FAST fase twee. ISE genereert PAC's met behulp van de actieve hoofdtoets en een gebruikersnaam.
PAC omvat:
PAC-Key-Gedeeld geheim gebonden aan een client (en client-apparaat) en server-identiteit.
PAC ondoorzichtig-ondoorzichtig veld dat de client caches geeft en naar de server doorgeeft. De server herstelt de PAC-Key en de client-identiteit om deze wederzijds te bevestigen met de client.
PAC-Info - Op z'n minst omvat de identiteit van de server om de client in staat te stellen om verschillende PAC's te casten. Optioneel bevat het andere informatie zoals de vervaltijd van de PAC.
Zoals eerder vermeld is fase nul een optionele fase.
EAP-FAST biedt twee opties om een klant een PAC te verschaffen:
Automatische PAC-provisioning (EAP-FAST fase 0 of Inband PAC-provisioning)
Handmatige (out-of-band) PAC-provisioning
In-band/automatische PAC-voorziening verstuurt een nieuwe PAC naar een eindgebruiker-client via een beveiligde netwerkverbinding. Automatische PAC-provisioning vereist geen interventie van de netwerkgebruiker of een ISE-beheerder, mits u de ISE en de eindgebruiker client configureren ter ondersteuning van automatische provisioning.
De nieuwste EAP-FAST-versie ondersteunt twee verschillende in-band PAC-provisioningopties:
Anoniem in-band PAC-provisioning
Geautomatiseerde in-band PAC-provisioning
Opmerking: Dit document behandelt deze in-band PAC-provisioningmethoden en de manier waarop u deze kunt configureren.
Voor out-of-band/handmatige PAC-provisioning is een ISE-beheerder nodig om PAC-bestanden te genereren, die dan moeten worden gedistribueerd naar de toepasbare netwerkgebruikers. De gebruikers moeten de eindgebruikerscliënten met hun PAC-bestanden configureren.
Voer deze stappen uit om de WLC voor EAP-FAST-verificatie te configureren:
Configureer de WLC voor RADIUS-verificatie met een externe RADIUS-server
De WLAN-verificatie configureren voor EAP-FAST
De WLC moet worden geconfigureerd om de gebruikersreferenties naar een externe RADIUS-server te kunnen doorsturen. De externe RADIUS-server bevestigt vervolgens de gebruikersreferenties met EAP-FAST en geeft toegang tot de draadloze klanten.
Voltooi deze stappen om de WLC te configureren voor een externe RADIUS-server:
Kies Security en RADIUS-verificatie van de controller GUI om de pagina RADIUS-verificatieservers weer te geven. Klik vervolgens op New om een RADIUS-server te definiëren.
Defineert de parameters van de RADIUS-server op de RADIUS-verificatieservers > Nieuwe pagina. Deze parameters omvatten:
IP-adres voor RADIUS-servers
Gedeeld geheim
Poortnummer
Serverstatus
Dit document gebruikt de ISE-server met een IP-adres van 10.48.39.128.
Daarna moet u de WLAN-functie configureren die de clients gebruiken om verbinding te maken met het draadloze netwerk voor EAP-FAST-verificatie en een dynamische interface toewijzen. De WLAN-naam die in dit voorbeeld wordt ingesteld, is eenvoudig. Dit voorbeeld wijst dit WLAN aan de beheerinterface toe.
Voltooi deze stappen om de snelle WLAN-functie en de bijbehorende parameters te configureren:
Klik op WLAN’s vanuit de GUI van de controller om de WLAN’s pagina weer te geven.
Deze pagina toont de WLAN’s die op de controller bestaan.
Klik op Nieuw om een nieuw WLAN te maken.
Configureer de naam eap_fast WLAN SSID, profielnaam en WLAN-id op de WLAN’s > Nieuwe pagina. Klik vervolgens op Toepassen.
Zodra u een nieuw WLAN hebt gemaakt, wordt de WLAN > pagina bewerken voor de nieuwe WLAN weergegeven. Op deze pagina kunt u verschillende parameters definiëren die specifiek zijn voor dit WLAN. Dit omvat algemeen beleid, RADIUS-servers, beveiligingsbeleid en 802.1x-parameters.
Controleer het aanvinkvakje Admin Status onder het tabblad Algemeen beleid om het WLAN in te schakelen. Als u wilt dat AP de SSID in zijn beacon kaders uitzendt, controleer het aanvinkvakje Broadcast SSID.
Onder "WLAN -> Bewerken -> Beveiliging -> AAA-servers" kiest u de juiste RADIUS-server uit het keuzemenu onder RADIUS-servers.
Klik op Toepassen.
Toelichting: Dit is de enige MAP-instelling die op de controller moet worden ingesteld voor MAP-verificatie. Alle andere configuraties die specifiek zijn voor EAP-FAST moeten worden uitgevoerd op de RADIUS-server en de klanten die geauthentiseerd moeten worden.
Voer deze stappen uit om de RADIUS-server voor EAP-FAST-verificatie te configureren:
In dit voorbeeld worden de gebruikersnaam en het wachtwoord van de EAP-FAST-client ingesteld als respectievelijk <eap_fast> en <EAP-fast1>.
Voltooi deze stappen om de controller te definiëren als een AAA-client op de ACS-server:
Over het algemeen wil je dit type methode gebruiken voor het geval dat ze geen PKI-infrastructuur hebben in hun implementatie.
Deze methode werkt binnen een Authenticated Diffie-Hellman Key Agreement Protocol (ADHP)-tunnel voordat de peer de ISE-server authentiek verklaart.
Om deze methode te ondersteunen moeten we "Laat anonieme In-band PAC Provisioning" op ISE mogelijk maken onder de "Verificatie toegestaan protocollen":
Opmerking: Zorg ervoor dat u een wachtwoord type autorisatie hebt toegestaan, zoals EAP-MS-CHAPv2 voor EAP-FAST binnenmethode, omdat we natuurlijk met Anonymous In-band Provisioning geen certificaten kunnen gebruiken.
Dit is de best beveiligde en aanbevolen optie. De TLS-tunnel is gebouwd op basis van het servercertificaat dat is gevalideerd door het leveringscertificaat en het certificaat van scheiding is gevalideerd door ISE (standaard).
Voor die optie is een PKI-infrastructuur nodig voor client en server, hoewel de PKI-infrastructuur alleen aan serverkant is toegestaan of aan beide kanten is overgeslagen.
Op ISE zijn er twee extra opties voor Voor Verifieerde In-band provisioning:
Op ISE definiëren we ook eenvoudig authentificatiebeleid dat voor draadloze gebruikers is ingesteld. Hieronder wordt bijvoorbeeld gebruikt als parameter van het type en locatie en authenticatie type, dan wordt authenticatie flow matching die voorwaarde gevalideerd aan de hand van interne gebruikersdatabase.
Dit voorbeeld zal de geauthentiseerde In-band PAC Provisioning Flow en de configuratie van het Netwerk Access Manager (NAM) samen met respectieve WLC-debugs tonen.
Er moeten de volgende stappen worden gezet om het NAM-profiel van AnyConnect te configureren om gebruikerssessie tegen ISE te bevestigen met behulp van EAP-FAST:
ISE-authenticatiebestanden die EAP-FAST en PAC-voorzieningsstroom tonen, kunnen worden gezien onder "Operations -> RADIUS -> Live Logs" en kunnen in meer details worden bekeken met behulp van het pictogram Zoom:
De volgende debugs werden op WLC ingeschakeld tijdens de verificatie van de cliënt:
Cliënt begon met dot1x-authenticatie en leverde EAPoL-identiteitsrespons op WLC op
*Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Connecting state *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending EAP-Request/Identity to mobile f4:8c:50:62:14:6b (EAP Id 2) *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending 802.11 EAPOL message to mobile f4:8c:50:62:14:6b WLAN 3, AP WLAN 3 *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000000: 02 00 00 2a 01 02 00 2a 01 00 6e 65 74 77 6f 72 ...*...*..networ *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000010: 6b 69 64 3d 65 61 70 5f 66 61 73 74 2c 6e 61 73 kid=eap_fast,nas *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000020: 69 64 3d 6e 6f 2c 70 6f 72 74 69 64 3d 31 id=no,portid=1 *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received 802.11 EAPOL message (len 46) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000000: 02 00 00 0e 02 02 00 0e 01 61 6e 6f 6e 79 6d 6f .........anonymo *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000010: 75 73 00 00 00 00 00 00 00 00 00 00 00 00 00 00 us.............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received EAPOL EAPPKT from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received Identity Response (count=2) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Resetting reauth count 2 to 0 for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b EAP State update from Connecting to Authenticating for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Authenticating state *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Entering Backend Auth Response state for mobile f4:8c:50:62:14:6b
Onbeschermde gebruikersnaam is te zien in een RADIUS-verzoek dat wordt gebruikt tijdens het opzetten van de fase van TLS
*Dot1x_NW_MsgTask_3: Feb 22 12:43:13.736: f4:8c:50:62:14:6b [BE-req] Sending auth request to 'RADIUS' (proto 0x140001), for RealmName anonymous (dot1xName :anonymous) *aaaQueueReader: Feb 22 12:43:13.736: AuthenticationRequest: 0x7f0289e32690 *aaaQueueReader: Feb 22 12:43:13.736: Callback.....................................0xd6ceb3ef00 *aaaQueueReader: Feb 22 12:43:13.736: protocolType.................................0x00140001 *aaaQueueReader: Feb 22 12:43:13.736: proxyState...................................F4:8C:50:62:14:6B-03:01 *aaaQueueReader: Feb 22 12:43:13.736: Packet contains 20 AVPs: *aaaQueueReader: Feb 22 12:43:13.736: AVP[01] User-Name................................anonymous (9 bytes)
Verificatie voltooid client
*radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Processed VSA 311, type 17, raw bytes 52, copied 32 bytes *radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Access-Accept received from RADIUS server 10.48.39.128 (qid:11) with port:1812, pktId:0