O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento explica como configurar o Controller de LAN Wireless (WLC) para uma autenticação Extensible Authentication Protocol (EAP) - Flexible Authentication via Secure Tunneling (FAST) com o uso de um servidor RADIUS externo. Este exemplo de configuração usa o Identity Services Engine (ISE) como o servidor RADIUS externo para autenticar o cliente sem fio.
Este documento enfatiza como configurar o ISE para o provisionamento de PACs (Credenciais de Acesso Protegido) Anônimas e Autenticadas em Banda (Automáticas) para os clientes sem fio.
Certifique-se de atender a estes requisitos antes de tentar esta configuração:
Conhecimento básico da configuração de pontos de acesso leves (LAPs) e Cisco WLCs
Conhecimento básico do protocolo CAPWAP
Conhecimento de como configurar um servidor RADIUS externo, como o Cisco ISE
Conhecimentos funcionais sobre o quadro geral de PEA
Conhecimento básico sobre protocolos de segurança, como MS-CHAPv2 e EAP-GTC, e conhecimento sobre certificados digitais
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco 5520 Series WLC que executa o firmware versão 8.8.111.0
AP Cisco 4800 Series
Anyconnect NAM.
Cisco Secure ISE versão 2.3.0.298
Switch Cisco 3560-CX Series que executa a versão 15.2(4)E1
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
O protocolo EAP-FAST é um tipo de EAP IEEE 802.1X acessível ao público que a Cisco desenvolveu para suportar clientes que não podem aplicar uma política de senha forte e querem implantar um tipo de EAP 802.1X que não requer certificados digitais.
O protocolo EAP-FAST é uma arquitetura de segurança cliente-servidor que criptografa transações EAP com um túnel TLS (Transport Level Security). O estabelecimento do túnel EAP-FAST baseia-se em segredos fortes que são exclusivos dos usuários. Esses segredos fortes são chamados de PACs, que o ISE gera usando uma chave mestra conhecida apenas pelo ISE.
O EAP-FAST ocorre em três fases:
Fase zero (fase de provisionamento automático da PAC) — fase zero do EAP-FAST, uma fase opcional é um meio protegido por túnel para fornecer uma PAC ao usuário final do EAP-FAST com uma PAC para o usuário que solicita acesso à rede. Fornecer uma PAC ao cliente do usuário final é a única finalidade da fase zero.
Observação: a fase zero é opcional porque as PACs também podem ser provisionadas manualmente para os clientes em vez de usar a fase zero.
Consulte a seção Modos de Provisionamento PAC deste documento para obter detalhes.
Fase um — Na fase um, o ISE e o cliente de usuário final estabelecem um túnel TLS com base na credencial PAC do usuário. Essa fase exige que o cliente do usuário final tenha recebido uma PAC para o usuário que está tentando obter acesso à rede e que a PAC seja baseada em uma chave mestre que não expirou. Nenhum serviço de rede é ativado pela fase um do EAP-FAST.
Fase dois — Na fase dois, as credenciais de autenticação de usuário são passadas com segurança usando um método EAP interno suportado pelo EAP-FAST dentro do túnel TLS para o RADIUS criado usando a PAC entre o cliente e o servidor RADIUS. EAP-GTC, TLS e MS-CHAP são suportados como métodos EAP internos. Nenhum outro tipo de EAP é suportado para EAP-FAST.
Consulte Como o EAP-FAST funciona para obter mais informações.
As PACs são fortes segredos compartilhados que permitem que o ISE e um cliente de usuário final EAP-FAST se autentiquem e estabeleçam um túnel TLS para uso na fase dois EAP-FAST. O ISE gera PACs usando a chave mestra ativa e um nome de usuário.
A PAC inclui:
PAC-Key — Segredo compartilhado associado a um cliente (e dispositivo cliente) e identidade do servidor.
PAC opaco — Campo opaco que o cliente armazena em cache e passa para o servidor. O servidor recupera a chave PAC e a identidade do cliente para se autenticar mutuamente com o cliente.
PAC-Info — No mínimo, inclui a identidade do servidor para permitir que o cliente armazene em cache diferentes PACs. Opcionalmente, ele inclui outras informações, como a hora de expiração da PAC.
Como mencionado anteriormente, a fase zero é uma fase opcional.
O EAP-FAST oferece duas opções para provisionar um cliente com uma PAC:
Provisionamento automático de PAC (fase 0 EAP-FAST ou aprovisionamento de PAC em banda)
Provisionamento de PAC manual (fora da banda)
O provisionamento PAC em banda/automático envia uma nova PAC a um cliente de usuário final através de uma conexão de rede segura. O provisionamento automático de PAC não requer intervenção do usuário da rede ou de um administrador do ISE, desde que você configure o ISE e o cliente do usuário final para suportar o provisionamento automático.
A versão EAP-FAST mais recente suporta duas opções diferentes de configuração de provisionamento PAC na banda:
Provisionamento de PAC em banda anônima
Provisionamento de PAC em banda autenticado
Observação: este documento discute esses métodos de provisionamento de PAC em banda e como configurá-los.
O provisionamento de PAC fora da banda/manual exige que um administrador do ISE gere arquivos PAC, que devem ser distribuídos para os usuários de rede aplicáveis. Os usuários devem configurar clientes de usuário final com seus arquivos PAC.
Execute estas etapas para configurar a WLC para autenticação EAP-FAST:
Configurar a WLC para autenticação RADIUS através de um servidor RADIUS externo
Configurar a WLAN para a autenticação EAP-FAST
A WLC precisa ser configurada para encaminhar as credenciais do usuário a um servidor RADIUS externo. O servidor RADIUS externo valida as credenciais do usuário usando EAP-FAST e fornece acesso aos clientes sem fio.
Conclua estes passos para configurar a WLC para um servidor RADIUS externo:
Escolha Segurança e Autenticação RADIUS na GUI do controlador para exibir a página Servidores de Autenticação RADIUS. Em seguida, clique em New para definir um servidor RADIUS.
Defina os parâmetros do servidor RADIUS na página Servidores de Autenticação RADIUS > Novo. Esses parâmetros incluem:
Endereço IP do servidor RADIUS
shared secret
número da porta
Status do servidor
Este documento usa o servidor ISE com um endereço IP 10.48.39.128.
Em seguida, configure a WLAN que os clientes usam para se conectar à rede sem fio para autenticação EAP-FAST e atribua a uma interface dinâmica. O nome da WLAN configurado neste exemplo é muito rápido. Este exemplo atribui esta WLAN à interface de gerenciamento.
Conclua estes passos para configurar a WLAN eap fast e seus parâmetros relacionados:
Clique em WLANs na GUI do controlador para exibir a página WLANs.
Esta página lista as WLANs que existem na controladora.
Clique em New para criar uma nova WLAN.
Configure o nome SSID da WLAN eap_fast, o nome do perfil e a ID da WLAN na página WLANs > Nova. Em seguida, clique em Aplicar.
Depois de criar uma nova WLAN, a página WLAN > Edit para a nova WLAN é exibida. Nesta página, você pode definir vários parâmetros específicos para esta WLAN. Isso inclui políticas gerais, servidores RADIUS, políticas de segurança e parâmetros 802.1x.
Marque a caixa de seleção Admin Status na guia General Policies para habilitar a WLAN. Se você quiser que o AP transmita o SSID em seus quadros de beacon, marque a caixa de seleção Transmitir SSID.
Na guia "WLAN -> Edit -> Security -> AAA Servers", escolha o servidor RADIUS apropriado no menu suspenso em RADIUS Servers.
Clique em Apply.
Observação: esta é a única configuração de EAP que precisa ser configurada no controlador para autenticação de EAP. Todas as outras configurações específicas do EAP-FAST precisam ser feitas no servidor RADIUS e nos clientes que precisam ser autenticados.
Execute estas etapas para configurar o servidor RADIUS para autenticação EAP-FAST:
Este exemplo configura o nome de usuário e a senha do cliente EAP-FAST como <eap_fast> e <EAP-fast1>, respectivamente.
Conclua estes passos para definir o controlador como um cliente AAA no servidor ACS:
Em geral, gostaríamos de usar esse tipo de método caso eles não tenham infraestrutura de PKI em sua implantação.
Esse método opera dentro de um túnel Authenticated Diffie-HellmanKey Agreement Protocol (ADHP) antes que o peer autentique o servidor ISE.
Para suportar este método, precisamos habilitar ""Allow Anonymous In-band PAC Provisioning" no ISE sob "Authentication Allowed Protocols":
Observação: certifique-se de que você tenha permitido a autenticação de tipo de senha, como EAP-MS-CHAPv2 para o método interno EAP-FAST, já que obviamente com o provisionamento em banda anônima não podemos usar nenhum certificado.
Essa é a opção mais segura e recomendada. O túnel TLS é construído com base no certificado do servidor que é validado pelo requerente e o certificado do cliente é validado pelo ISE (padrão).
Essa opção exige uma infraestrutura de PKI para cliente e servidor, embora possa ser limitada apenas ao lado do servidor ou ignorada em ambos os lados.
No ISE, há duas opções adicionais para o provisionamento Autenticado em banda:
No ISE, também definimos uma política de autenticação simples para usuários sem fio, abaixo, por exemplo, está usando como parâmetro de condição o tipo de dispositivo e o local e o tipo de autenticação, o fluxo de autenticação correspondente a essa condição será validado no banco de dados de usuário interno.
Este exemplo mostrará as configurações de fluxo de Provisionamento de PAC Autenticado em Banda e de NAM (Network Access Manager) juntamente com as respectivas depurações de WLC.
As etapas a seguir precisam ser feitas para configurar o perfil do AnyConnect NAM para autenticar a sessão do usuário em relação ao ISE usando EAP-FAST:
Os registros de autenticação do ISE que mostram o fluxo de provisionamento EAP-FAST e PAC podem ser vistos em "Operations -> RADIUS -> Live Logs" e podem ser consultados em mais detalhes usando o ícone "Zoom":
As seguintes depurações foram ativadas na WLC durante a autenticação do cliente:
O cliente iniciou a autenticação dot1x e forneceu resposta de identidade EAPoL para a WLC
*Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Connecting state *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending EAP-Request/Identity to mobile f4:8c:50:62:14:6b (EAP Id 2) *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending 802.11 EAPOL message to mobile f4:8c:50:62:14:6b WLAN 3, AP WLAN 3 *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000000: 02 00 00 2a 01 02 00 2a 01 00 6e 65 74 77 6f 72 ...*...*..networ *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000010: 6b 69 64 3d 65 61 70 5f 66 61 73 74 2c 6e 61 73 kid=eap_fast,nas *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000020: 69 64 3d 6e 6f 2c 70 6f 72 74 69 64 3d 31 id=no,portid=1 *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received 802.11 EAPOL message (len 46) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000000: 02 00 00 0e 02 02 00 0e 01 61 6e 6f 6e 79 6d 6f .........anonymo *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000010: 75 73 00 00 00 00 00 00 00 00 00 00 00 00 00 00 us.............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received EAPOL EAPPKT from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received Identity Response (count=2) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Resetting reauth count 2 to 0 for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b EAP State update from Connecting to Authenticating for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Authenticating state *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Entering Backend Auth Response state for mobile f4:8c:50:62:14:6b
O nome de usuário de identidade desprotegida é visto na solicitação RADIUS usada durante a fase de estabelecimento do TLS
*Dot1x_NW_MsgTask_3: Feb 22 12:43:13.736: f4:8c:50:62:14:6b [BE-req] Sending auth request to 'RADIUS' (proto 0x140001), for RealmName anonymous (dot1xName :anonymous) *aaaQueueReader: Feb 22 12:43:13.736: AuthenticationRequest: 0x7f0289e32690 *aaaQueueReader: Feb 22 12:43:13.736: Callback.....................................0xd6ceb3ef00 *aaaQueueReader: Feb 22 12:43:13.736: protocolType.................................0x00140001 *aaaQueueReader: Feb 22 12:43:13.736: proxyState...................................F4:8C:50:62:14:6B-03:01 *aaaQueueReader: Feb 22 12:43:13.736: Packet contains 20 AVPs: *aaaQueueReader: Feb 22 12:43:13.736: AVP[01] User-Name................................anonymous (9 bytes)
O cliente concluiu a autenticação com êxito
*radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Processed VSA 311, type 17, raw bytes 52, copied 32 bytes *radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Access-Accept received from RADIUS server 10.48.39.128 (qid:11) with port:1812, pktId:0