O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a autenticação EAP-TLS usando a Certificate Authority of Identity Services Engine para autenticar usuários.
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
A maioria das organizações tem sua própria CA que emite certificados para usuários finais para autenticação EAP-TLS. O ISE inclui uma autoridade de certificação incorporada que pode ser usada para gerar certificados para usuários a serem usados na autenticação EAP-TLS. Em cenários onde o uso de uma CA completa não é viável, o uso da CA do ISE para autenticação de usuário se torna vantajoso.
Este documento descreve as etapas de configuração necessárias para usar efetivamente a CA do ISE para autenticar usuários sem fio. Fluxo de autenticação EAP-TLS
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. O cliente responde com uma mensagem EAP-Resposta que inclui:
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. Após a autenticação bem-sucedida do cliente, o servidor RADIUS envia um Desafio de Acesso contendo:
Change_cipher_spec
Handshake finished message
11. O cliente verifica o hash para autenticar o servidor RADIUS.
12. Uma nova chave de criptografia é derivada dinamicamente do segredo durante o handshake TLS.
13. Uma mensagem EAP-Sucesso é enviada do servidor para o autenticador e, em seguida, para o requerente.
14. O cliente sem fio habilitado para EAP-TLS agora pode acessar a rede sem fio.
Nesta seção, configuramos dois componentes: ISE e 9800 WLC.
Estas são as etapas de configuração do servidor ISE. Cada etapa é acompanhada por capturas de tela nesta seção para fornecer orientação visual.
Para adicionar a controladora Wireless LAN (WLC) como um dispositivo de rede, use estas instruções:
Para verificar as configurações de Autoridade de Certificação Interna (CA), siga estas etapas:
Navegue até Administração > Gerenciamento de identidades > Sequências de origem de identidade. Adicione uma sequência de identidade personalizada para controlar a fonte de logon do portal.
Para especificar um modelo de certificado, siga estas etapas:
Etapa 1. Navegue até Administration > System > Certificates > Certificate Authority > Certificate Templates.
Etapa 2. Clique no ícone +Add para criar um novo modelo de certificado:
2.1 Forneça um nome exclusivo que seja local para o servidor ISE do modelo.
2.2 Verifique se o CN (Common Name, Nome comum) está definido como $UserName$.
2.3 Verifique se o SAN (Nome alternativo do assunto) está mapeado para o endereço MAC.
2.4 Defina o perfil SCEP RA como CA interna do ISE.
2.5 Na seção utilização de chave estendida, ative a autenticação do cliente.
Para criar um portal de certificados para a geração de certificados de cliente, siga estas etapas:
Etapa 1. Navegue até Administration > Device Portal Management > Certificate Provisioning.
Etapa 2. Clique em Criar para configurar uma nova página do portal.
Etapa 3. Forneça um nome exclusivo para o portal para identificá-lo facilmente.
3.1. Escolha o número da porta em que o portal deverá operar; defina como 8443.
3.2. Especifique as interfaces nas quais o ISE escuta esse portal.
3.3. Selecione a Tag do grupo de certificados como o grupo de certificados do portal padrão.
3.4. Selecione o método de autenticação, que indica a sequência de armazenamento de identidade usada para autenticar o logon neste portal.
3.5. Inclua os grupos autorizados cujos membros podem acessar o portal. Por exemplo, selecione o grupo de usuários Funcionário se os usuários pertencerem a esse grupo.
3.6. Defina os modelos de certificado permitidos nas configurações de Provisionamento de Certificado.
Quando essa configuração estiver concluída, você poderá testar o portal clicando no URL de teste do portal. Esta ação abre a página do portal.
Para criar um usuário para autenticação por meio do portal de certificados, siga estas etapas:
A seção anterior cobria a configuração do portal de provisionamento de certificados do ISE. Agora, configuramos os conjuntos de políticas do ISE RADIUS para permitir a autenticação do usuário.
Neste exemplo, configure um conjunto de políticas simples projetado para autenticar usuários usando seus certificados.
Estas são as etapas de configuração para a WLC 9800. Cada etapa é acompanhada por capturas de tela nesta seção para fornecer orientação visual.
Quando o servidor for adicionado, ele aparecerá na lista de servidores.
Para adicionar um grupo de servidores à controladora Wireless LAN 9800, siga estas etapas:
Depois de criar o grupo de servidores, configure a lista de métodos de autenticação usando estas etapas:
Para configurar a lista de métodos de autorização, siga estas etapas:
Com a configuração do grupo RADIUS concluída, prossiga para criar um perfil de política:
Ao configurar a autorização RADIUS, certifique-se de que a opção AAA Override esteja habilitada na guia advanced das configurações de perfil de regra. Esta configuração permite que o Controlador de LAN Sem Fio aplique políticas de autorização baseadas em RADIUS a usuários e dispositivos.
Para configurar uma nova WLAN com autenticação 802.1x, use estes passos:
Para associar sua WLAN a um perfil de política, siga estas etapas:
Para atribuir a etiqueta de política a um ponto de acesso (AP), siga estas etapas:
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
Para criar e baixar um certificado para um usuário, siga estas etapas:
1. Faça com que o usuário faça login no portal de certificados que foi configurado anteriormente.
2. Aceite a Política de Uso Aceitável (AUP). Em seguida, o ISE apresenta uma página para geração de certificado.
3. Selecione Gerar um único certificado (sem uma solicitação de assinatura de certificado).
Para gerar um certificado por meio do Portal de Provisionamento de Certificado, verifique se estes campos obrigatórios estão preenchidos:
Quando todos os campos estiverem preenchidos, selecione Gerar para criar e baixar o certificado.
Para instalar um certificado em uma máquina com Windows 10, abra o Console de Gerenciamento Microsoft (MMC) usando estas etapas:
Note: Essas instruções podem variar de acordo com a configuração do Windows, portanto, é recomendável consultar a documentação da Microsoft para obter detalhes específicos.
Estas etapas permitem que você gerencie certificados em seu computador local.
Etapa 1. Importar o certificado:
1.1. Clique em Action no menu.
1.2. Vá para All Tasks e selecione Import.
1.3. Continue com os avisos para localizar e selecionar o arquivo de certificado armazenado na sua máquina.
Durante o processo de importação de certificado, você será solicitado a inserir a senha que criou ao gerar o certificado no portal. Certifique-se de inserir essa senha com precisão para importar e instalar o certificado no seu computador.
Etapa 2. Mover Certificados para as Pastas Apropriadas:
2.1. Abra o Console de Gerenciamento Microsoft (MMC) e navegue até a pasta Certificados (Computador Local) > Pessoal.
2.2. Revise os certificados e determine seus tipos (por exemplo, CA raiz, CA intermediária ou Pessoal).
2.3. Transferir cada certificado para o armazém adequado:
2.4. Certificados de AC de raiz: Mover para Autoridades de Certificação Raiz Confiáveis.
2.5. Certificados CA intermédios: Mude para Autoridades de certificação intermediárias.
2.6. Certificados pessoais: Deixe na pasta Pessoal.
Conectando a Máquina Windows
Quando os certificados forem movidos para os armazenamentos corretos, use estas etapas para se conectar à WLAN:
Quando solicitado durante o processo de conexão com a WLAN, selecione a opção Connect using a certificate.
Isso permite que você se conecte com êxito à rede sem fio usando o certificado.
Verifique se a WLAN está sendo transmitida pela WLC:
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
Verifique se o AP está ativo na WLC:
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
Certifique-se de que o AP esteja transmitindo a WLAN:
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
Cliente conectado usando EAP-TLS:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Registros ao vivo do Cisco Radius ISE:
Tipo de autenticação detalhado:
Captura WLC EPC mostrando os pacotes EAP-TLS:
Rastreamento Ativo por Rádio (RA) Mostrando a Conexão do Cliente: Esse rastreamento de RA é filtrado para exibir algumas das linhas relevantes da transação de autenticação.
2025/01/08 11 58 20.816875191 {wncd_x_R0-2}{1} [ewlc-capwapmsg-sess] [15655] (debug) Envio de mensagem DTLS criptografada. Dest IP 10.78.8.78[5256], length 499
2025/01/08 11 58 20.851392112 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar Solicitação de Acesso para 10.106.33.23 1812 id 0/25, len 390
2025/01/08 11 58 20.871842938 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/25 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.872246323 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Comprimento da Carga 204, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar solicitação de acesso a 10.106.33.23 1812 id 0/26, len 663
2025/01/08 11 58 20.926204990 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/26 10.106.33.23 0, Access-Challenge, len 1135
2025/01/08 11 58 20.927390754 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 1012, EAP-Type = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Tamanho da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar solicitação de acesso a 10.106.33.23 1812 id 0/27, len 465
2025/01/08 11 58 20.938485635 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/27 10.106.33.23 0, Access-Challenge, len 1131
2025/01/08 11 58 20.939630108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 1008, EAP-Type = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Tamanho da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar solicitação de acesso a 10.106.33.23 1812 id 0/28, len 465
2025/01/08 11 58 20.949913199 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/28 10.106.33.23 0, Access-Challenge, len 275
2025/01/08 11 58 20.950432303 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 158, EAP-Tipo = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Comprimento da Carga 1492, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar Solicitação de Acesso para 10.106.33.23 1812 id 0/29, len 1961
2025/01/08 11 58 20.971337739 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/29 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.971708100 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Comprimento da Carga 1492, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar solicitação de acesso a 10.106.33.23 1812 id 0/30, len 1961
2025/01/08 11 58 20.982535977 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/30 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.982907200 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Comprimento da Carga 1492, Tipo EAP = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar Solicitação de Acesso para 10.106.33.23 1812 id 0/31, len 1961
2025/01/08 11 58 20.994358525 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/31 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.994722151 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 21.001735553 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Comprimento da Carga 247, EAP-Tipo = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar Solicitação de Acesso para 10.106.33.23 1812 id 0/32, len 706
2025/01/08 11 58 21.013571608 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/32 10.106.33.23 0, Access-Challenge, len 174
2025/01/08 11 58 21.013987785 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Enviado - Versão 3,EAPOL Tipo EAP, Comprimento da Carga 57, EAP-Type = EAP-TLS
2025/01/08 11 58 21.024429150 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Pacote EAPOL Recebido - Versão 1,EAPOL Tipo EAP, Tamanho da Carga 6, Tipo EAP = EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Enviar Solicitação de Acesso para 10.106.33.23 1812 id 0/33, len 465
2025/01/08 11 58 21.057794929 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Recebido da id 1812/33 10.106.33.23 0, Access-Accept, len 324
2025/01/08 11 58 21.058149893 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Evento de atualização de identidade levantada para método EAP-TLS
Não há etapas de Troubleshooting específicas para este problema além dos procedimentos de Troubleshooting 802.1x Wireless típicos:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
23-Jan-2025 |
Versão inicial |