简介
本文档介绍如何使用802.1X PEAP或EAP-TLS方法对交换机端口上的思科接入点进行身份验证。
先决条件
要求
Cisco 建议您了解以下主题:
- 无线控制器
- 访问点
- 交换机
- ISE服务器
- 认证中心.
使用的组件
本文档中的信息基于以下软件和硬件版本:
- 无线控制器:运行17.09.02的C9800-40-K9
- 接入点:C9117AXI-D
- 交换机:运行17.06.04的C9200L-24P-4G
- AAA服务器:运行3.1.0.518的ISE-VM-K9
- 证书颁发机构:Windows Server 2016
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
如果您希望接入点(AP)使用802.1X通过交换机端口进行身份验证,默认情况下,它们使用不需要证书的EAP-FAST身份验证协议。如果希望AP使用PEAP-mschapv2方法(在AP端使用凭证,但在RADIUS端使用证书)或EAP-TLS方法(在两端使用证书),则必须先配置LSC。这是将受信任/根证书调配到接入点的唯一方法(对于EAP-TLS,也是设备证书)。AP无法执行PEAP并忽略服务器端验证。本文档首先介绍如何配置LSC,然后介绍如何配置802.1X。
如果您希望PKI提供更好的安全性、控制您的证书颁发机构(CA),并在生成的证书上定义策略、限制和使用,请使用LSC。
使用LSC时,控制器会获得CA颁发的证书。AP不直接与CA服务器通信,但WLC代表加入的AP请求证书。必须在控制器上配置CA服务器详细信息且必须可访问。
控制器使用简单证书注册协议(SCEP)将设备上生成的certReq转发到CA,并再次使用SCEP从CA获取签名证书。
SCEP是PKI客户端和CA服务器用于支持证书注册和撤销的证书管理协议。它广泛用于思科,并且受许多CA服务器的支持。在SCEP中,HTTP用作PKI消息的传输协议。SCEP 的主要目标是向网络设备安全地颁发证书。
网络图
配置
主要需要配置两项:SCEP CA和9800 WLC。
Windows Server 2016 SCEP CA
本文档介绍用于实验的Windows Server SCEP CA的基本安装。实际的生产级Windows CA必须安全且适当地配置,才能进行企业运营。本部分旨在帮助您在实验室中进行测试,并从使此配置有效所需的设置中获得灵感。以下是步骤:
步骤1.安装全新的Windows Server 2016桌面体验。
步骤2.确保您的服务器配置了静态IP地址。
第3步:安装新的角色和服务,从Active Directory域服务和DNS服务器开始。
Active Directory安装
AD安装结束
第4步:完成后,点击Promote this server to a domain controller上的控制面板。
配置AD服务
步骤5.创建新林并选择域名。
选择林名称
步骤6.将证书服务角色添加到服务器:
添加证书服务
仅添加证书颁发机构
步骤7.完成后,配置证书颁发机构。
第8步:选择企业CA。
企业CA
步骤9.使其成为根CA。自Cisco IOS XE 17.6起,LSC支持从属CA。
选择根CA
让用于CA的帐户成为IIS_IUSRS组的一部分非常重要。在本示例中,使用管理员帐户并转到Active Directory用户和计算机菜单,将管理员用户添加到IIS_IUSRS组。
将管理员帐户添加到IIS_USER组
第10步:在正确的IIS组中拥有用户后,添加角色和服务。然后将Online Responder和NDES服务添加到您的证书颁发机构。
安装NDES和在线响应程序服务
步骤11.完成后,配置这些服务。
安装在线响应器和NDES服务
步骤12.系统会提示您选择服务帐户。这是您之前添加到IIS_IUSRS组的帐户。
选择已添加到IIS组的用户
步骤13.这足以执行SCEP操作,但为了实现802.1X身份验证,您还需要在RADIUS服务器上安装证书。因此,为方便起见,请安装和配置Web注册服务,以便在Windows Server上轻松复制和粘贴ISE证书请求。
安装Web注册服务配置web注册服务
步骤 14您可以通过访问http://<serverip>/certsrv/mscep/mscep.dll验证SCEP服务是否正常运行:
SCEP门户验证
步骤 15
默认情况下,Windows Server在注册到Microsoft SCEP(MSCEP)之前使用动态质询密码对客户端和终端请求进行身份验证。这需要管理员帐户浏览到Web GUI,为每个请求生成按需密码(密码必须包含在请求中)。控制器不能将此密码包含在发送给服务器的请求中。要删除此功能,需要修改NDES服务器上的注册表项:
打开注册表编辑器,在开始菜单中搜索Regedit。
导航到计算机> HKEY_LOCAL_MACHINE >软件> Microsoft >加密> MSCEP >强制密码
将EnforcePassword值更改为0。如果已经是0,则保留原样。
设置Enforcepassword值
配置证书模板和注册表
证书及其关联密钥可在多个场景中使用,用于由CA服务器内的应用策略定义的不同目的。应用策略存储在证书的Extended Key Usage(EKU)字段中。验证器会分析此字段,以验证客户端是否将其用于预期目的。要确保将正确的应用策略集成到WLC和AP证书,请创建正确的证书模板并将其映射到NDES注册表:
步骤1:导航到开始>管理工具>证书颁发机构。
第二步:展开CA服务器文件夹树,右键单击证书模板文件夹并选择管理。
第三步:右键单击Users证书模板,然后在上下文菜单中选择Duplicate Template。
第四步:导航到General选项卡,根据需要更改模板名称和有效期,保留所有其它选项未选中。
注意:修改有效期时,请确保有效期不超过证书颁发机构的根证书有效期。
配置证书模板
第五步:导航到Subject Name选项卡,确保选择了请求中的Supply。系统将显示一个弹出窗口,指示用户不需要管理员批准即可获得证书签名,请选择OK。
在请求中提供
第六步:导航到Extensions选项卡,然后选择Application Policies选项,然后选择Edit...按钮。确保Application Policies窗口中的Client Authentication;否则,选择Add并添加它。
验证扩展
步骤 7.导航到Security选项卡,确保在Windows Server中启用SCEP服务的步骤6中定义的服务帐户具有模板的完全控制权限,然后选择Apply和OK。
完全控制
步骤 8返回证书颁发机构窗口,右键单击证书模板文件夹,然后选择新建>要颁发的证书模板。
步骤 9选择以前创建的证书模板(在本示例中为9800-LSC),然后选择OK。
注意:由于需要跨所有服务器复制新创建的证书模板,因此在多台服务器部署中列出该模板可能需要较长时间。
选择模板
新证书模板现在在Certificate Templates文件夹内容中列出。
选择LSC
步骤 10返回Registry Editor窗口,导航到Computer > HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Cryptography > MSCEP。
步骤 11编辑EncryptionTemplate、GeneralPurposeTemplate和SignatureTemplate注册表,使其指向新创建的证书模板。
更改注册表中的模板
步骤 12重新启动NDES服务器,返回证书颁发机构窗口,选择服务器名称,然后依次选择停止和播放按钮。
在9800上配置LSC
以下是在WLC中为AP配置LSC的序列步骤。
- 创建RSA密钥。此密钥稍后用于PKI信任点。
- 创建信任点并映射创建的RSA密钥。
- 为AP启用LSC调配并映射信任点。
- 为所有加入的AP启用LSC。
- 通过调配列表为选定AP启用LSC。
- 更改无线管理信任点并指向LSC信任点。
AP LSC GUI配置步骤
第1步:导航到Configuration > Security > PKI Management > Key Pair Generation。
- 点击add并为其指定相关名称。
- 添加RSA密钥大小。
- 密钥可导出选项是可选的。只有在您想将密钥导出为开箱即用时,才需要此密钥。
- 选择生成
第二步:导航至Configuration > Security > PKI Management > Trustpoints
- 点击add并为其指定相关名称。
- 输入注册URL(此处的URL为http://10.106.35.61:80/certsrv/mscep/mscep.dll)和其余详细信息。
- 选择在步骤1中创建的RSA密钥对。
- 单击Authenticate。
- 点击enroll trustpoint并输入密码。
- 单击Apply to Device。
第3步:导航到配置>无线>接入点。向下滚动并选择LSC Provision。
- 将状态选择为已启用。这将为连接到此WLC的所有AP启用LSC。
- 选择我们在步骤2中创建的信任点名称。
根据需要填写其余详细信息。
启用LSC后,AP将通过WLC下载证书并重新启动。在AP控制台会话中,您会看到类似于此代码片段的内容。
第4步:启用LSC后,您可以更改无线管理证书以匹配LSC信任点。这会使AP加入其LSC证书,并且WLC使用其LSC证书进行AP加入。如果您唯一感兴趣的是对AP进行802.1X身份验证,则这是可选步骤。
- 转至Configuration > Interface > Wireless,然后单击Management Interface。
- 更改Trustpoint以匹配我们在步骤2中创建的信任点。
LSC GUI配置部分到此结束。AP现在必须能够使用LSC证书加入WLC。
AP LSC CLI配置步骤
1.使用此命令创建RSA密钥。
9800-40(config)#crypto key generate rsa general-keys modulus 2048 label AP-SCEP
% You already have RSA keys defined named AP-SCEP.
% They will be replaced
% The key modulus size is 2048 bits
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 0 seconds)
Sep 27 05:08:13.144: %CRYPTO_ENGINE-5-KEY_DELETED: A key named AP-SCEP has been removed from key storage
Sep 27 05:08:13.753: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named AP-SCEP has been generated or imported by crypto-engine
2.创建PKI信任点并映射RSA密钥对。输入注册URL和其余详细信息。
9800-40(config)#crypto pki trustpoint Access_Point-MS-CA
9800-40(ca-trustpoint)#enrollment url http://10.106.35.61:80/certsrv/mscep/mscep.dll
9800-40(ca-trustpoint)#subject-name C=IN,L=Bengaluru,ST=KA,O=TAC,CN=TAC-LAB.cisco.local,E=mail@tac-lab.local
9800-40(ca-trustpoint)#rsakeypair AP-SCEP
9800-40(ca-trustpoint)#revocation none
9800-40(ca-trustpoint)#exit
3.使用crypto pki authenticate <trustpoint>命令对PKI信任点进行身份验证并将其注册到CA服务器。在密码提示符下输入密码。
9800-40(config)#crypto pki authenticate Access_Point-MS-CA
Certificate has the following attributes:
Fingerprint MD5: C44D21AA 9B489622 4BF548E1 707F9B3B
Fingerprint SHA1: D2DE6E8C BA665DEB B202ED70 899FDB05 94996ED2
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
9800-40(config)#crypto pki enroll Access_Point-MS-CA
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please make a note of it.
Password:
Sep 26 01:25:00.880: %PKI-6-CERT_ENROLL_MANUAL: Manual enrollment for trustpoint Access_Point-MS-CA
Re-enter password:
% The subject name in the certificate will include: C=IN,L=Bengaluru,ST=KA,O=TAC,CN=TAC-LAB.cisco.local,E=mail@tac-lab.local
% The subject name in the certificate will include: 9800-40.cisco.com
% Include the router serial number in the subject name? [yes/no]: yes
% The serial number in the certificate will be: TTM244909MX
% Include an IP address in the subject name? [no]: no
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose Access_Point-MS-CA' commandwill show the fingerprint.
Sep 26 01:25:15.062: %PKI-6-CSR_FINGERPRINT:
CSR Fingerprint MD5 : B3D551528B97DA5415052474E7880667
CSR Fingerprint SHA1: D426CE9B095E1B856848895DC14F997BA79F9005
CSR Fingerprint SHA2: B8CEE743549E3DD7C8FA816E97F2746AB48EE6311F38F0B8F4D01017D8081525
Sep 26 01:25:15.062: CRYPTO_PKI: Certificate Request Fingerprint MD5 :B3D55152 8B97DA54 15052474 E7880667
Sep 26 01:25:15.062: CRYPTO_PKI: Certificate Request Fingerprint SHA1 :D426CE9B 095E1B85 6848895D C14F997B A79F9005
Sep 26 01:25:15.063: CRYPTO_PKI: Certificate Request Fingerprint SHA2 :B8CEE743 549E3DD7 C8FA816E 97F2746A B48EE631 1F38F0B8 F4D01017 D8081525
Sep 26 01:25:30.239: %PKI-6-CERT_INSTALL: An ID certificate has been installed under
Trustpoint : Access_Point-MS-CA
Issuer-name : cn=sumans-lab-ca,dc=sumans,dc=tac-lab,dc=com
Subject-name : e=mail@tac-lab.local,cn=TAC-LAB.cisco.local,o=TAC,l=Bengaluru,st=KA,c=IN,hostname=9800-40.cisco.com,serialNumber=TTM244909MX
Serial-number: 5C0000001400DD405D77E6FE7F000000000014
End-date : 2024-09-25T06:45:15Z
9800-40(config)#
4.使用LSC证书配置AP加入。
9800-40(config)#ap lsc-provision join-attempt 10
9800-40(config)#ap lsc-provision subject-name-parameter country IN state KA city Bengaluru domain TAC-LAB.cisco.local org TAC email-address mail@tac-lab.local
9800-40(config)#ap lsc-provision key-size 2048
9800-40(config)#ap lsc-provision trustpoint Access_Point-MS-CA
9800-40(config)#ap lsc-provision
In Non-WLANCC mode APs will be provisioning with RSA certificates with specified key-size configuration. In WLANCC mode APs will be provisioning with EC certificates with a 384 bit key.
Are you sure you want to continue? (y/n): y
5.更改无线管理信任点,使其与上面创建的信任点匹配。
9800-40(config)#wireless management trustpoint Access_Point-MS-CA
AP LSC验证
在WLC上运行这些命令以验证LSC。
#show wireless management trustpoint
#show ap lsc-provision summary
#show ap name < AP NAME > config general | be Certificate
重新加载AP后,登录到AP CLI并运行这些命令以验证LSC配置。
#show crypto | be LSC
#show capwap cli config | in lsc
#show dtls connection
排除LSC调配故障
您可以从WLC或AP上行链路交换机端口获取EPC捕获,以验证AP用于形成CAPWAP隧道的证书。从PCAP验证DTLS隧道是否已成功建立。
可以在AP和WLC上运行DTLS调试以了解证书问题。
使用LSC的AP有线802.1X身份验证
AP配置为使用相同的LSC证书对自身进行身份验证。AP充当802.1X请求方,并由交换机针对ISE服务器进行身份验证。ISE服务器与后端的AD通信。
注意:在AP上行链路交换机端口上启用dot1x身份验证后,AP在通过身份验证之前无法转发或接收任何流量。要恢复身份验证不成功的AP并获得AP访问权限,请在AP有线交换机端口上禁用dot1x auth。
EAP-TLS身份验证工作流程和消息交换
AP有线802.1x身份验证配置步骤
- 启用dot1x port auth和CAPWAP DTLS并选择EAP类型。
- 为AP创建dot1x凭证。
- 在交换机端口上启用dot1x。
- 在RADIUS服务器上安装受信任证书。
AP有线802.1x身份验证GUI配置
- 导航到AP加入配置文件,然后点击配置文件。
- 点击AP > General。选择EAP类型和AP授权类型作为“CAPWAP DTLS + dot1x port auth”。
- 导航到Management > Credentials并为AP dot1x auth创建用户名和密码。
AP有线802.1x身份验证CLI配置
使用以下命令从CLI为AP启用dot1x。这仅对使用特定加入配置文件的AP启用有线身份验证。
#ap profile ap-auth
#dot1x eap-type eap-tls
#dot1x lsc-ap-auth-state both
#dot1x username ap-wired-user password 0 cisco!123
AP有线802.1x身份验证交换机配置
此交换机配置在实验室中用于启用AP有线身份验证。您可以根据设计采用不同的配置。
aaa new-model
dot1x system-auth-control
aaa authentication dot1x default group radius
aaa authorization network default group radius
radius server ISE
address ipv4 10.106.34.170 auth-port 1812 acct-port 1813
key cisco!123
!
interface GigabitEthernet1/0/2
description "AP-UPLINK-PORT-AUTH-ENABLED"
switchport access vlan 101
switchport mode access
authentication host-mode multi-host
authentication order dot1x
authentication priority dot1x
authentication port-control auto
dot1x pae authenticator
end
RADIUS服务器证书安装
身份验证发生在AP(充当请求方)和RADIUS服务器之间。双方必须相互信任对方证书。使AP信任RADIUS服务器证书的唯一方法是使RADIUS服务器使用由也颁发AP证书的SCEP CA颁发的证书。
在ISE中,转至管理>证书>生成证书签名请求
生成CSR并使用ISE节点的信息填充字段。
生成后,您可以导出它并将其复制粘贴为文本。
导航到您的Windows CA IP地址并将/certsrv/添加到URL
单击Request a certificate
单击Submit a certificate request by using a base-64 ....
将CSR文本粘贴到文本框中。选择Web服务器证书模板。
然后,您可以通过返回到Certificate Signing Request菜单并单击Bind certificate,在ISE上安装此证书。然后,您可以上传从Windows C获取的证书。
AP有线802.1x身份验证验证
通过控制台访问AP并运行命令:
#show ap authentication status
未启用AP身份验证:
启用AP身份验证后来自AP的控制台日志:
AP已成功通过身份验证:
WLC验证:
身份验证成功后的交换机端口接口状态:
以下是指示身份验证成功的AP控制台日志示例:
[*09/26/2023 07:33:57.5512] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5513] hostapd:EAP: Status notification: started (param=)
[*09/26/2023 07:33:57.5513] hostapd:EAP: EAP-Request Identity
[*09/26/2023 07:33:57.5633] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5634] hostapd:EAP: Status notification: accept proposed method (param=TLS)
[*09/26/2023 07:33:57.5673] hostapd:dot1x: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 13 (TLS) selected
[*09/26/2023 07:33:57.5907] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5977] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6045] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6126] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6137] hostapd:dot1x: CTRL-EVENT-EAP-PEER-CERT depth=1 subject='/DC=com/DC=tac-lab/DC=sumans/CN=sumans-lab-ca' hash=50db86650becf451eae2c31219ea08df9eda102c79b3e62fb6edf6842ee86db6
[*09/26/2023 07:33:57.6145] hostapd:dot1x: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/C=IN/ST=KA/L=BLR/O=CISCO/OU=TAC/CN=HTTS-ISE.htts-lab.local' hash=12bec6b738741d79a218c098553ff097683fe1a9a76a7996c3f799d0c184ae5e
[*09/26/2023 07:33:57.6151] hostapd:EAP: Status notification: remote certificate verification (param=success)
[*09/26/2023 07:33:57.6539] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6601] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6773] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.7812] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.7812] hostapd:EAP: Status notification: completion (param=success)
[*09/26/2023 07:33:57.7812] hostapd:dot1x: CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
[*09/26/2023 07:33:57.7813] hostapd:dot1x: State: ASSOCIATED -> COMPLETED
[*09/26/2023 07:33:57.7813] hostapd:dot1x: CTRL-EVENT-CONNECTED - Connection to 01:80:c2:00:00:03 completed [id=0 id_str=]
802.1X身份验证故障排除
对AP上行链路执行PCAP并验证radius身份验证。以下是成功身份验证的片段。
TCPdump从ISE收集捕获身份验证。
如果在身份验证期间发现问题,则需要从AP有线上行链路和ISE端同时捕获数据包。
AP的debug命令:
#debug ap authentication packet
相关信息