De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft EAP-TLS-verificatie met behulp van de Certificate Authority of Identity Services Engine om gebruikers te verifiëren.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
De meeste organisaties hebben hun eigen CA die certificaten afgeeft aan eindgebruikers voor EAP-TLS-verificatie. ISE omvat een ingebouwde certificeringsinstantie die kan worden gebruikt om certificaten te genereren voor gebruikers die kunnen worden gebruikt voor EAP-TLS-verificatie. In scenario's waarin het gebruik van een volwaardige CA niet mogelijk is, wordt het gebruik van de ISE CA voor gebruikersverificatie voordelig.
Dit document beschrijft de configuratie stappen die nodig zijn om de ISE-certificeringsinstantie effectief te kunnen gebruiken om draadloze gebruikers te verifiëren. EAP-TLS-verificatiestroom
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. De client antwoordt met een EAP-Response-bericht met:
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. Op succesvolle clientverificatie stuurt de RADIUS-server een Access-Challenge met:
Change_cipher_spec
Handshake finished message
1. De client verifieert de hash om de RADIUS-server te verifiëren.
12. Een nieuwe encryptiesleutel wordt dynamisch afgeleid van het geheim tijdens de TLS handdruk.
13. Van de server wordt een EAP-Success-bericht naar de verificator en vervolgens naar de aanvrager verzonden.
14. De draadloze client met EAP-TLS-enabled kan nu toegang krijgen tot het draadloze netwerk.
In dit gedeelte configureren we twee componenten: ISE en 9800 WLC.
Hier volgen de configuratiestappen voor de ISE-server. Elke stap wordt vergezeld door screenshots in deze sectie om visuele richtlijnen te geven.
Gebruik deze instructies om de draadloze LAN-controller (WLC) als netwerkapparaat toe te voegen:
Gebruik de volgende stappen om de instellingen van de interne certificeringsinstantie (CA) te controleren:
Ga naar Beheer > Identity Management > Identity Source Sequences. Voeg een aangepaste identiteitssequentie toe om de poortinlogbron te controleren.
U kunt als volgt een certificaatsjabloon instellen:
Stap 1. Navigeer naar Beheer > Systeem > Certificaten > Certificaatautoriteit > Certificaatsjablonen.
Stap 2. Klik op het pictogram +Add om een nieuwe certificaatsjabloon te maken:
2.1 Een unieke naam opgeven die lokaal is voor de ISE-server voor de sjabloon.
2.2 Zorg ervoor dat de algemene naam (CN) is ingesteld op $UserName$.
2.3 Controleer of de alternatieve onderwerpnaam (SAN) is toegewezen aan het MAC-adres.
2.4 Stel het SCEP RA-profiel in op ISE Internal CA.
2.5 Schakel clientverificatie in in het gedeelte Extended Key Use.
Gebruik de volgende stappen om een certificaatportal voor het genereren van clientcertificaten te maken:
Stap 1. Navigeer naar Beheer > Apparaatbeheer > Certificaatprovisioning.
Stap 2. Klik op Maken om een nieuwe portaalpagina in te stellen.
Stap 3. Verstrek een unieke naam voor het portaal om het gemakkelijk te identificeren.
3.1. Kies het poortnummer waarop de portaalsite actief moet zijn; Zet dit op 8443.
3.2. Specificeer de interfaces waarop ISE naar deze portal luistert.
3.3. Selecteer de certificaatgroepmarkering als de standaardportalcertificaatgroep.
3.4. Selecteer de verificatiemethode, die de sequentie van het identiteitsarchief aangeeft die wordt gebruikt om de aanmelding bij dit portal te verifiëren.
3.5. Omvat de gemachtigde groepen waarvan de leden toegang hebben tot het portaal. Selecteer bijvoorbeeld de gebruikersgroep Werknemers als uw gebruikers tot deze groep behoren.
3.6. Bepaal de certificaatsjablonen die zijn toegestaan onder de instellingen voor certificaatprovisioning.
Zodra deze installatie is voltooid, kunt u de portal testen door op de Portal Test URL te klikken. Deze actie opent de portaalpagina.
Gebruik de volgende stappen om een gebruiker te maken voor verificatie via het certificaatportal:
In het vorige gedeelte werd de opzet van het ISE-portal voor certificaatprovisioning besproken. Nu, configureren wij de ISE RADIUS-beleidssets om gebruikersverificatie toe te staan.
In dit voorbeeld, opstelling een eenvoudige beleidsreeks die wordt ontworpen om gebruikers voor authentiek te verklaren die hun certificaten gebruiken.
Hier zijn de configuratiestappen voor de 9800 WLC. Elke stap wordt begeleid door screenshots in deze sectie om visuele begeleiding te bieden.
Zodra de server is toegevoegd, wordt deze weergegeven in de lijst met servers.
Voltooi de volgende stappen om een servergroep toe te voegen aan de 9800 draadloze LAN-controller:
Nadat u de servergroep hebt gemaakt, configureert u de lijst met verificatiemethoden in de volgende stappen:
Gebruik de volgende stappen om de lijst met autorisatiemethoden in te stellen:
Als de RADIUS-groepsconfiguratie is voltooid, gaat u verder met het maken van een beleidsprofiel:
Zorg er bij het configureren van RADIUS-autorisatie voor dat de optie AAA Override is ingeschakeld in het tabblad Geavanceerd van de instellingen van het beleidsprofiel. Deze instelling maakt het mogelijk dat de draadloze LAN-controller op RADIUS gebaseerde autorisatiebeleid toepast op gebruikers en apparaten.
Gebruik de volgende stappen om een nieuw WLAN met 802.1x-verificatie in te stellen:
Gebruik de volgende stappen om uw WLAN aan een beleidsprofiel te koppelen:
Voltooi de volgende stappen om de beleidstag aan een access point (AP) toe te wijzen:
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
Voer de volgende stappen uit om een certificaat voor een gebruiker te maken en te downloaden:
1. Laat de gebruiker inloggen op het certificaatportal dat eerder is ingesteld.
2. Accepteer het beleid voor acceptabel gebruik (AUP). De ISE presenteert vervolgens een pagina voor het genereren van certificaten.
3. Selecteer Generate a single certificate (zonder certificaat dat verzoek ondertekent).
Zorg ervoor dat deze verplichte velden zijn ingevuld om een certificaat te genereren via het Certificate Provisioning Portal:
Nadat alle velden zijn ingevuld, selecteert u Generate om het certificaat te maken en te downloaden.
Als u een certificaat op een Windows 10-machine wilt installeren, opent u de Microsoft Management Console (MMC) met de volgende stappen:
Opmerking: Deze instructies kunnen afwijken, afhankelijk van uw Windows-installatie. Het wordt daarom aanbevolen om de Microsoft-documentatie te raadplegen voor specifieke informatie.
Met deze stappen kunt u certificaten op uw lokale computer beheren.
Stap 1. Voer het certificaat in:
1.1. Klik op Actie in het menu.
1.2. Ga naar Alle taken en selecteer vervolgens Importeren.
1.3. Ga door de aanwijzingen om het certificaatbestand op uw computer te vinden en te selecteren.
Tijdens het proces voor het importeren van certificaten wordt u gevraagd het wachtwoord in te voeren dat u hebt aangemaakt bij het genereren van het certificaat op de portal. Zorg ervoor dat u dit wachtwoord nauwkeurig invoert om het certificaat op uw computer te kunnen importeren en installeren.
Stap 2. Certificaten naar de juiste mappen verplaatsen:
2.1. Open de Microsoft Management Console (MMC) en navigeer naar de Certificaten (Lokale computer) > Persoonlijke map.
2.2. Bekijk de certificaten en bepaal de typen ervan (bijvoorbeeld Root CA, Intermediate CA of Personal).
2.3. Verplaats elk certificaat naar de daartoe bestemde opslagplaats:
2.4. CA-basiscertificaten: Ga naar Trusted Root-certificeringsinstanties.
2.5. Tussentijdse CA-certificaten: Verplaatsen naar intermediaire certificeringsinstanties.
2.6. Persoonlijke certificaten: Laat de persoonlijke map achter.
De Windows-machine aansluiten
Zodra de certificaten naar de juiste winkels zijn verplaatst, gebruikt u deze stappen om verbinding te maken met het WLAN:
Wanneer u tijdens het verbindingsproces wordt gevraagd naar het WLAN, selecteert u de optie Verbinding maken met behulp van een certificaat.
Hiermee kunt u met succes verbinding maken met het draadloze netwerk met behulp van het certificaat.
Controleer dat het WLAN wordt uitgezonden door de WLC:
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
Controleer of de AP op de WLC staat:
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
Zorg ervoor dat het toegangspunt het WLAN uitzendt:
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
Met client verbonden via EAP-TLS:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Cisco Radius ISE-live logs:
Gedetailleerd verificatietype:
WLC EPC Capture toont de EAP-TLS-pakketten:
Radio actief (RA) spoor dat de verbinding van de cliënt toont: Dit RA-spoor wordt gefilterd om enkele relevante lijnen van de verificatietransactie weer te geven.
2025/01/08 11 58 20.816875191 {wncd_x_r0-2} {1} [ewlc-capwapmsg-sess] [15655] (debug) Versleuteld DTLS-bericht verzenden. Dest IP 10.78.8.78[5256], lengte 499
2025/01/08 11 58 20.851392112 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/25, len 390
2025/01/08 11 58 20.871842938 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/25 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.872246323 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3, EAPOL-type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1,EAPOL Type EAP, payload-lengte 204, EAP-type = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/26, len 663
2025/01/08 11 58 20.926204990 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/26 10.106.33.23 0, Access-Challenge, len 1135
2025/01/08 11 58 20.927390754 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3, EAPOL-type EAP, payload-lengte 1012, EAP-type = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1, EAPOL Type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/27, len 465
2025/01/08 11 58 20.938485635 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/27 10.106.33.23 0, Access-Challenge, len 1131
2025/01/08 11 58 20.939630108 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3, EAPOL-type EAP, payload-lengte 1008, EAP-type = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1, EAPOL Type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/28, len 465
2025/01/08 11 58 20.949913199 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/28 10.106.33.23 0, Access-Challenge, len 275
2025/01/08 11 58 20.950432303 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3,EAPOL Type EAP, payload-lengte 158, EAP-type = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1,EAPOL Type EAP, payload-lengte 1492, EAP-type = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/29, len 1961
2025/01/08 11 58 20.971337739 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/29 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.971708100 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3, EAPOL-type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1,EAPOL Type EAP, payload-lengte 1492, EAP-type = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/30, len 1961
2025/01/08 11 58 20.982535977 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/30 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.982907200 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3, EAPOL-type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1,EAPOL Type EAP, payload-lengte 1492, EAP-type = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/31, len 1961
2025/01/08 11 58 20.994358525 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/31 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.994722151 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3, EAPOL-type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 21.001735553 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1,EAPOL Type EAP, payload-lengte 247, EAP-type = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/32, len 706
2025/01/08 11 58 21.013571608 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/32 10.106.33.23 0, Access-Challenge, len 174
2025/01/08 11 58 21.013987785 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzend EAPOL-pakket - versie 3,EAPOL Type EAP, payload-lengte 57, EAP-type = EAP-TLS
2025/01/08 11 58 21.024429150 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - versie 1,EAPOL Type EAP, payload-lengte 6, EAP-type = EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Verzend access-request naar 10.106.33.23 1812 id 0/33, len 465
2025/01/08 11 58 21.057794929 {wncd_x_r0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/33 10.106.33.23 0, access-Accept, len 324
2025/01/08 11 58 21.058149893 {wncd_x_r0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verhoogde identiteit update gebeurtenis voor SAP methode EAP-TLS
Er zijn geen specifieke stappen voor probleemoplossing bij dit probleem buiten de gebruikelijke procedures voor draadloze 802.1x-probleemoplossing:
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
23-Jan-2025 |
Eerste vrijgave |