O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar uma rede local sem fio (WLAN) com segurança 802.1x em um controlador Mobility Express. Este documento também explica especificamente o uso do Extensible Authentication Protocol (EAP) - Transport Layer Security (TLS).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
TLS server_hello handshake message certificate server_key_exchange certificate request server_hello_done.
Certificate ¬ Server can validate to verify that it is trusted. client_key_exchange certificate_verify ¬ Verifies the server is trusted change_cipher_spec TLS finished
Etapa 1. A primeira etapa é criar uma WLAN no Mobility Express. Para criar uma WLAN, navegue até WLAN > Add new WLAN como mostrado na imagem.
Etapa 2. Uma nova janela pop-up será exibida quando você clicar em Adicionar nova WLAN. Para criar um nome de perfil, navegue até Add new WLAN > General, como mostrado na imagem.
Etapa 3. Configure o tipo de autenticação como WPA Enterprise para 802.1x e configure o servidor RADIUS em Adicionar nova WLAN > Segurança WLAN, como mostrado na imagem.
Etapa 4. Clique em Add RADIUS Authentication Server e forneça o endereço IP do servidor RADIUS e do segredo compartilhado que devem corresponder exatamente ao que foi configurado no ISE e clique em Apply conforme mostrado na imagem.
Para criar a política, você precisa criar a lista de protocolos permitidos para usar em sua política. Como uma política dot1x é gravada, especifique o tipo de EAP permitido com base em como a política é configurada.
Se você usar o padrão, você permitirá a maioria dos tipos de EAP para autenticação que talvez não seja preferível se precisar bloquear o acesso a um tipo específico de EAP.
Etapa 1. Navegue até Política > Elementos de política > Resultados > Autenticação > Protocolos permitidos e clique em Adicionar conforme mostrado na imagem.
Etapa 2. Nessa lista de Protocolos Permitidos, você pode digitar o nome da lista. Nesse caso, a caixa Permitir EAP-TLS está marcada e outras caixas estão desmarcadas, como mostrado na imagem.
Etapa 1. Abra o console do ISE e navegue até Administration > Network Resources > Network Devices > Add, como mostrado na imagem.
Etapa 2. Insira as informações conforme mostrado na imagem.
Etapa 1. Navegue até Administração > Sistema > Certificados > Gerenciamento de Certificados > Certificados Confiáveis.
Clique em Importar para importar um certificado para o ISE. Depois de adicionar uma WLC e criar um usuário no ISE, você precisa fazer a parte mais importante do EAP-TLS que é confiar no certificado no ISE. Para isso, você precisa gerar CSR.
Etapa 2. Navegue até Administrador > Certificados > Solicitações de Assinatura de Certificado > Gerar Solicitações de Assinatura de Certificado (CSR) conforme mostrado na imagem.
Etapa 3. Para gerar CSR, navegue até Usage e, a partir dos certificados, os certificados serão usados para as opções suspensas, selecione EAP Authentication como mostrado na imagem.
Etapa 4. O CSR gerado no ISE pode ser visualizado. Clique em Exibir conforme mostrado na imagem.
Etapa 5. Depois que o CSR for gerado, procure o servidor CA e clique em Solicitar um certificado conforme mostrado na imagem:
Etapa 6. Depois de solicitar um certificado, você obtém opções para Certificado do usuário e solicitação de certificado avançado, clique em solicitação de certificado avançado como mostrado na imagem.
Passo 7. Cole o CSR gerado na solicitação de certificado codificada em Base 64. Na opção suspensa Modelo de certificado:, escolha Servidor Web e clique em Enviar conforme mostrado na imagem.
Etapa 8. Depois de clicar em Enviar, você terá a opção de selecionar o tipo de certificado, selecionar Base 64 codificado e clicar em Baixar cadeia de certificados como mostrado na imagem.
Etapa 9. O download do certificado foi concluído para o servidor ISE. Você pode extrair o certificado, o certificado conterá dois certificados, um certificado raiz e outro intermediário. O certificado raiz pode ser importado em Administração > Certificados > Certificados Confiáveis > Importar como mostrado nas imagens.
Etapa 10. Depois de clicar em Enviar, o certificado é adicionado à lista de certificados fidedignos. Além disso, o certificado intermediário é necessário para se vincular ao CSR, como mostrado na imagem.
Etapa 11. Depois de clicar em Vincular certificado, há uma opção para escolher o arquivo de certificado salvo em sua área de trabalho. Navegue até o certificado intermediário e clique em Enviar conforme mostrado na imagem.
Etapa 12. Para visualizar o certificado, navegue para Administração > Certificados > Certificados do Sistema, conforme mostrado na imagem.
Etapa 1. Para autenticar um usuário sem fio por meio do EAP-TLS, você precisa gerar um certificado de cliente. Conecte seu computador Windows à rede para que você possa acessar o servidor. Abra um navegador da Web e digite este endereço: https://sever ip addr/certsrv—
Etapa 2. Observe que a CA deve ser a mesma com a qual o certificado foi baixado para o ISE.
Para isso, você precisa procurar o mesmo servidor CA que você usou para baixar o certificado para o servidor. Na mesma CA, clique em Solicitar um certificado como feito anteriormente, mas desta vez você precisa selecionar Usuário como o Modelo de certificado como mostrado na imagem.
Etapa 3. Em seguida, clique em baixar a cadeia de certificados como foi feito anteriormente para o servidor.
Depois de obter os certificados, siga estas etapas para importar o certificado no windows laptop.
Etapa 4. Para importar o certificado, você precisa acessá-lo do Console de Gerenciamento da Microsoft (MMC).
Quando a importação do certificado estiver concluída, você precisará configurar seu cliente sem fio (desktop do windows neste exemplo) para EAP-TLS.
Etapa 1. Altere o perfil sem fio criado anteriormente para o PEAP (Protected Extensible Authentication Protocol) para usar EAP-TLS. Clique em EAP Wireless Profile.
Etapa 2. Selecione Microsoft: Smart Card ou outro certificado e clique em OK conforme mostrado na imagem.
Etapa 3. Clique em Configurações e selecione o certificado raiz emitido do servidor CA como mostrado na imagem.
Etapa 4. Clique em Configurações avançadas e selecione Autenticação de usuário ou computador na guia Configurações 802.1x, conforme mostrado na imagem.
Etapa 5. Agora, tente se conectar novamente à rede sem fio, selecione o perfil correto (EAP neste exemplo) e Conecte. Você está conectado à rede sem fio conforme mostrado na imagem.
Use esta seção para confirmar se a sua configuração funciona corretamente.
Etapa 1. O cliente EAP-Type deve ser EAP-TLS. Isso significa que o cliente concluiu a autenticação, com o uso de EAP-TLS, obteve o endereço IP e está pronto para passar o tráfego, como mostrado nas imagens.
Etapa 2. Aqui estão os detalhes do cliente da CLI da controladora (saída recortada):
(Cisco Controller) >show client detail 34:02:86:96:2f:b7 Client MAC Address............................... 34:02:86:96:2f:b7 Client Username ................................. Administrator AP MAC Address................................... c8:f9:f9:83:47:b0 AP Name.......................................... AP442b.03a9.7f72 AP radio slot Id................................. 1 Client State..................................... Associated Client User Group................................ Administrator Client NAC OOB State............................. Access Wireless LAN Id.................................. 6 Wireless LAN Network Name (SSID)................. ME_EAP Wireless LAN Profile Name........................ ME_EAP Hotspot (802.11u)................................ Not Supported BSSID............................................ c8:f9:f9:83:47:ba Connected For ................................... 18 secs Channel.......................................... 56 IP Address....................................... 10.127.209.55 Gateway Address.................................. 10.127.209.49 Netmask.......................................... 255.255.255.240 IPv6 Address..................................... fe80::2818:15a4:65f9:842 --More-- or (q)uit Security Policy Completed........................ Yes Policy Manager State............................. RUN Policy Type...................................... WPA2 Authentication Key Management.................... 802.1x Encryption Cipher................................ CCMP-128 (AES) Protected Management Frame ...................... No Management Frame Protection...................... No EAP Type......................................... EAP-TLS
Etapa 3. No ISE, navegue até Context Visbility > End Points > Attributes, como mostrado nas imagens.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.