本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文說明如何為身份服務引擎(ISE) 3.2和Windows本地請求方配置基本802.1X PEAP身份驗證。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
執行下列步驟進行配置:
步驟 1.配置ISR 1100路由器。
步驟 2.配置身份服務引擎3.2。
步驟 3.配置Windows本地請求方。
本部分介紹至少需要NAD才能使dot1x正常運行的基本配置。
注意:對於多節點ISE部署,請配置已啟用PSN角色的節點的IP。如果在Administration > System > Deployment頁籤下導航到ISE,則可以啟用此功能。
aaa new-model
aaa session-id common
!
aaa authentication dot1x default group ISE-CLUSTER
aaa authorization network default group ISE-CLUSTER
aaa accounting system default start-stop group ISE-CLUSTER
aaa accounting dot1x default start-stop group ISE-CLUSTER
!
aaa server radius dynamic-author
client A.B.C.D server-key <Your shared secret>
!
!
radius server ISE-PSN-1
address ipv4 A.B.C.D auth-port 1645 acct-port 1646
timeout 15
key <Your shared secret>
!
!
aaa group server radius ISE-CLUSTER
server name ISE-PSN-1
!
interface GigabitEthernet0/1/0
description "Endpoint that supports dot1x"
switchport access vlan 15
switchport mode access
authentication host-mode multi-auth
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
dot1x pae authenticator
spanning-tree portfast
2. a.配置並增加用於身份驗證的網路裝置。
將網路裝置增加到ISE網路裝置部分。
按一下Add按鈕開始。
輸入值,為您建立的NAD指定名稱,並增加網路裝置用於聯絡ISE的IP。
在此同一頁中,向下滾動以查詢Radius Authentication Settings。如下圖所示。
增加在NAD配置下使用的共用金鑰。
儲存變更。
2. b.配置用於驗證終端的身份。
注意:為了保持此配置指南不變,將使用簡單的ISE本地身份驗證。
導航到管理>身份管理>組頁籤。建立組和身份,為此演示建立的組為iseUsers。
按一下Submit按鈕。
然後,導航到Administration > Identity Management > Identity頁籤。
按一下Add。
作為必填欄位的一部分,以使用者名稱稱開頭。本示例中使用使用者名稱iseiscool。
下一步是為建立的使用者名稱分配密碼。 VainillaISE97用於此演示。
將使用者分配到iseUsers組。
2. c.配置策略集
導航到ISE選單>策略>策略集。
可以使用預設策略集。但是本示例中建立了一個策略集,稱為有線。 對策略集進行分類和區分有助於進行故障排除,
如果看不到「增加」或「加號」圖示,則可以按一下任何策略集的齒輪圖示。選取齒輪圖示,然後選取「在上方插入新列」。
本示例中配置的條件是有線8021x,這是在ISE新部署中預配置的條件。拖動它,然後按一下Use。
最後,選擇Default Network Access預配置的允許協定服務。
按一下Save。
2. d.配置身份驗證和授權策略。
點選剛剛建立的策略集右側的箭頭。
展開身份驗證策略
按一下+圖示。
為身份驗證策略分配名稱,例如,使用內部身份驗證。
按一下此新身份驗證策略的「條件」列上的+圖示。
可以採用隨附的預配置條件Wired Dot1x ISE。
最後,在使用列下,從下拉選單中選擇「內部使用者」。
授權策略
Authorization Policy部分位於頁面底部。 展開它並按一下+圖示。
為您剛增加的授權策略命名,在此配置示例中,使用名稱Internal ISE Users。
要為此授權策略建立條件,請點選條件列下的+圖示。
之前建立的使用者是IseUsers組的一部分。
在編輯器中按一下Click to add an attribute部分。
選取「身份群組」圖示。
從詞典中,選取Identity Group屬性隨附的InternalUser詞典。
選取等於運算子。
從User Identity Groups下拉選單中,選擇組IseUsers。
按一下Use。
最後,選擇接收此身份組的身份驗證部分的Result Authorization Profile。
注意:請注意,到達ISE且到達此有線Dot1x策略集的身份驗證不屬於使用者身份組ISEUsers,現在到達預設授權策略。配置檔案結果為DenyAccess。
ISE已透過允許訪問配置檔案進行預配置。選擇它。
按一下Save。
ISE的配置已完成。
3. a.在Windows上啟用Wired dot1x。
從Windows搜尋欄打開Services。
在Services清單的底部,找到Wired Autoconfig。
按一下右鍵「Wired AutoConfig」並選擇屬性。
注意:有線自動配置(DOT3SVC)服務負責在乙太網介面上執行IEEE 802.1X身份驗證。
已選擇Manual啟動型別。
因為服務狀態為Stopped。按一下Start。
然後,按一下OK。
此服務之後正在運行。
3. b.配置連線到NAD身份驗證器(ISR 1100)的Windows筆記型電腦介面。
從工作列找到右邊角,然後使用電腦圖示。
按兩下電腦圖示。
選擇Open Network & Internet Settings。
打開網路連線窗口後,按一下右鍵連線到ISR Gig 0/1/0的乙太網介面。按一下Properties選項。
按一下Authentication頁籤。
選中Enable IEEE 802.1X authentication覈取方塊。
選擇受保護的EAP (PEAP)。
取消選中每次登入時記住此連線的憑據選項。
按一下設定。
驗證身份驗證方法是否為EAP-MSCHAP v2。
按一下Configure。
不需要使用域憑據,但是,如果使用域憑據,則ISE必須與Active Directory或LDAP整合,本文未對此進行說明。
取消核取此選項會產生提示視窗,每次需要驗證Windows筆記型電腦時,都會要求使用者名稱和密碼。
按一下「OK」(確定)。
在受保護的EAP屬性窗口中,再次按一下Ok。
按一下Additional Settings。
驗證是否選擇了Authentication mode下的User authentication選項。
按一下替換憑據/儲存憑據。
輸入在ISE上建立的使用者名稱和密碼。
在Windows Security窗口中按一下OK。
最後,按一下Ethernet Properties窗口上的OK將其關閉。
請注意介面卡如何嘗試使用剛設定的認證進行驗證。
命令show authentication sessions interface <膝上型電腦連線的介面> details 顯示在指定埠上運行的dot1x會話的詳細資訊。
Router#show authentication sessions interface gigabitEthernet 0/1/0 details
Interface: GigabitEthernet0/1/0
IIF-ID: 0x08767C0D
MAC Address: 8c16.450d.f42b
IPv6 Address: Unknown
IPv4 Address: Unknown
User-Name: iseiscool <--------- The username configured for Windows Native Supplicant
Status: Authorized <--------- An indication that this session was authorized by the PSN
Domain: DATA
Oper host mode: multi-auth
Oper control dir: both
Session timeout: N/A
Common Session ID: 22781F0A0000000C83E28461
Acct Session ID: 0x00000003
Handle: 0xc6000002
Current Policy: POLICY_Gi0/1/0
Local Policies:
Service Template: DEFAULT_LINKSEC_POLICY_SHOULD_SECURE (priority 150)
Security Policy: Should Secure
Server Policies:
Method status list:
Method State
dot1x Authc Success <--------- An indication that dot1x is used for this authentication
Router#
導航到操作> Radius >即時日誌頁籤。
按使用者名稱標識過濾,在本示例中,使用使用者名稱iseiscool。
請注意,從這個快速檢視,即時記錄提供重要資訊:
導航到操作> Radius > Live logs頁籤,按Auth status: Failed進行過濾,或按使用的使用者名稱或按MAC地址進行過濾,或按使用的網路訪問裝置進行過濾。
訪問操作> Radius >即時日誌>所需身份驗證>即時日誌詳細資訊。
在同一頁上,過濾身份驗證後,按一下Search圖示。
第一種情況:使用者輸入其使用者名稱時帶有輸入錯誤。
打開即時日誌詳細資訊後,您會看到身份驗證失敗了,並且還會列出使用的使用者名稱。
然後,在同一即時日誌詳細資訊中,您可以在「身份驗證詳細資訊」部分找到錯誤的失敗原因、根本原因和解決方案。
在此場景中,身份驗證失敗的原因是因為使用者名稱有拼寫錯誤,但是,如果使用者不是在ISE中建立,或者ISE無法驗證使用者存在於其他身份庫(例如LDAP或AD)中,也會出現同樣的錯誤。
步驟段落
步驟部分詳細描述了ISE在RADIUS會話期間運行的過程。
您可以在此處找到以下資訊:
在此示例中,可以看到ISE剛剛簽入了此身份驗證的內部身份。找不到使用者,因此,ISE作為響應傳送了Access-Reject。
第二個場景:ISE管理員停用了Policy Set Allowed protocols中的PEAP。
2 -已停用PEAP
打開會話失敗的即時日誌詳細資訊後,將顯示錯誤消息「PEAP is not allowed in the Allowed Protocols」。
此錯誤很容易解決,解決方法是導航到策略>策略元素>身份驗證>允許的協定。 驗證是否停用了Allow PEAP選項。
第三種情況:身份驗證失敗,因為終端不信任ISE證書。
導航到即時日誌詳細資訊。查詢身份驗證失敗的記錄並檢查即時日誌詳細資訊。
端點拒絕用於PEAP通道建立的憑證。
要解決此問題,請在存在問題的Windows終端中驗證簽署ISE證書的CA鏈是否在管理使用者證書>受信任的根證書頒發機構或管理電腦證書>受信任的根證書頒發機構部分中。
您可以在Windows搜尋列中搜尋Windows裝置上的此組態區段。
資料包捕獲分析在故障排除時非常重要。直接從ISE資料包捕獲可在所有節點和節點的任何介面上進行。
要訪問此工具,請導航到操作>診斷工具>常規工具> TCP轉儲。
按一下Add按鈕開始配置pcap。
要在ISE中建立pcap,您必須輸入以下資料:
最後,按一下Save按鈕。
然後,在準備就緒時選擇pcap,然後按一下開始按鈕。
點選開始後,狀態列將更改為運行狀態。
注意:當PCAP處於運行狀態時,會複製失敗方案或需要捕獲的行為。完成後,RADIUS、會話的詳細資訊將顯示在PCAP中。
在PCAP運行期間捕獲所需資料後,請完成pcap收集。再次選擇它並按一下Stop。
如果需要更深入的分析,ISE會提供有用的報告以調查過去的事件。
要找到這些報告,請導航到操作>報告>端點和使用者
在本部分中,您可以找到多個報告,這些報告根據您正在排除故障的情況提供了可能有價值的不同資料。
以下是一些可用於驗證錯誤的報告。
3-2 RADIUS身份驗證報告
從ISE即時日誌部分,您可以選擇最多24小時的過去資料。有時需要舊的身份驗證。當過去運行良好的身份驗證突然開始失敗時,您必須將實際未運行的身份驗證與過去運行的身份驗證進行比較。您可以使用「Radius驗證報告」來達到此目的。
該報告允許您選擇最長30天的時間範圍。另外,保留每個身份驗證的即時日誌詳細資訊報告。
3-3個拒絕或釋放的終端
驗證拒絕的終端的失敗原因是什麼。您可以檢查「已拒絕」或「已釋放的終端」報告。在ISE部署中的所有PSN節點上更新EAP證書,然後整個區域的PEAP身份驗證開始失敗。可以檢查此報告,而不檢查即時日誌詳細資訊,您會知道客戶端拒絕且不信任ISE證書。
3-4 RADIUS記帳報告
當發現過度許可使用問題時,通常使用此選項。 在這些情況下,ISE不會釋放許可證,因為它無法確定會話是否完成。ISE使用網路裝置傳送的記帳資料包來確定這一點。從網路裝置到ISE正確共用記賬時,情況如下:
3-5身份驗證摘要報告
這些是ISE提供的常用和有用報告。它允許您選擇最多30天的舊資料。在此報告中,您可以看到如下資訊:
注意:在用於本文檔的部署中,只使用了一個PSN;但是,對於較大的部署,此資料對於檢視是否需要負載均衡十分有用。
在ISE Dashboard下,Alarms部分顯示部署問題。
以下是幫助進行故障排除的幾個ISE警報。
Unknown NAD —當存在網路裝置驗證終端並訪問ISE時,會顯示此警報。但是,ISE不信任它,它會丟棄RADIUS連線。最常見的原因是網路裝置未建立,或者網路裝置使用的IP與ISE註冊的IP不同。
Supplicant Stop Responding —當請求方通訊存在問題時,會發生此警報,因為大多數時間請求方配置錯誤,需要在終端端檢查和調查。
Active directory診斷工具發現問題— 使用Active Directory驗證使用者身份時,如果通訊進程出現問題,或者連線中斷,您將看到此警報。然後,您會明白為什麼在AD上存在該身份的身份驗證失敗。
COA(授權更改)失敗— ISE中的多個流使用CoA,此警報會通知您在與任何網路裝置進行CoA埠通訊期間是否遇到問題。
要繼續身份驗證過程的詳細資訊,必須啟用DEBUG中有關mab和dot1x問題的後續元件:
問題:dot1x/mab
要設定為除錯層級的屬性。
要使元件處於調試級別,首先需要確定哪個PSN接收了失敗的身份驗證或需要進行調查。您可以從即時日誌獲取此資訊。之後,您必須轉到ISE選單>故障排除>調試嚮導>調試日誌配置>選擇PSN >按一下編輯按鈕。
隨即顯示下一個功能表。按一下篩選圖示:
在元件名稱列中,搜尋前面列出的屬性。選擇每個日誌級別並將其更改為DEBUG。儲存變更。
完成配置每個元件後,使用DEBUG對其進行過濾,以便可以看到是否所有元件都配置正確。
如果需要立即分析日誌,可透過導航到路徑ISE選單>操作>故障排除>下載日誌>裝置節點清單> PSN並啟用DEBUGS > Debug Logs來下載這些日誌。
在這種情況下,您必須在prrt-server.log和ise-psc.log中下載dot1x和mab問題。必須下載的日誌是包含上次測試日期的日誌。
只要按一下此影像中顯示的記錄檔並下載即可(以藍色文字顯示)。
還有另一個選項可用於根據MAC地址或IP為每個終端獲取DEBUG日誌。您可以使用終端調試ISE工具。
導航到ISE選單>操作>故障排除>診斷工具>常規工具>終端調試。
然後輸入所需的終端資訊以開始捕獲日誌。按一下Start。
然後,在警告消息中按一下Continue。
一旦捕獲到資訊,請按一下Stop。
按一下此影像中藍色顯示的檔案名稱。
您必須能夠檢視帶有DEBUG日誌的身份驗證日誌,而無需直接從Debug Log Configuration啟用它們。
注意:由於有些內容可能會在終端調試輸出中省略,因此您將得到一個更完整的日誌檔案,透過調試日誌配置生成該檔案,並從您需要的任何檔案下載所有必需的日誌。如前面的ISE調試配置和日誌收集部分所述。
除了user password欄位以外,RADIUS封包不會加密。但是,您需要驗證傳送的密碼。您可以導航到Wireshark > Preferences > Protocols > RADIUS 並增加ISE和網路裝置使用的RADIUS共用金鑰來檢視使用者傳送的資料包。之後,RADIUS資料包會解密顯示。
下一個命令有助於排除ISR 1100或有線NAD裝置上的故障。
8 ― 1使用show aaa servers檢視AAA伺服器或ISE是否可從網路裝置訪問和訪問。
Router>show aaa servers
RADIUS: id 1, priority 1, host 10.88.240.80, auth-port 1645, acct-port 1646, hostname ISE-PSN-1
State: current UP, duration 2876s, previous duration 0s
Dead: total time 0s, count 0
Platform State from SMD: current UP, duration 2876s, previous duration 0s
SMD Platform Dead: total time 0s, count 0
Platform State from WNCD (1) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (2) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (3) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (4) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (5) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (6) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (7) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (8) : current UP, duration 3015s, previous duration 0s
WNCD Platform Dead: total time 0s, count 0UP
Quarantined: No
Authen: request 11, timeouts 0, failover 0, retransmission 0
Response: accept 1, reject 0, challenge 10
Response: unexpected 0, server error 0, incorrect 0, time 33ms
Transaction: success 11, failure 0
Throttled: transaction 0, timeout 0, failure 0
Malformed responses: 0
Bad authenticators: 0
Dot1x transactions:
Response: total responses: 11, avg response time: 33ms
Transaction: timeouts 0, failover 0
Transaction: total 1, success 1, failure 0
MAC auth transactions:
Response: total responses: 0, avg response time: 0ms
Transaction: timeouts 0, failover 0
Transaction: total 0, success 0, failure 0
Author: request 0, timeouts 0, failover 0, retransmission 0
Response: accept 0, reject 0, challenge 0
Response: unexpected 0, server error 0, incorrect 0, time 0ms
Transaction: success 0, failure 0
Throttled: transaction 0, timeout 0, failure 0
Malformed responses: 0
Bad authenticators: 0
MAC author transactions:
Response: total responses: 0, avg response time: 0ms
Transaction: timeouts 0, failover 0
Transaction: total 0, success 0, failure 0
Account: request 6, timeouts 4, failover 0, retransmission 3
Request: start 1, interim 0, stop 0
Response: start 1, interim 0, stop 0
Response: unexpected 0, server error 0, incorrect 0, time 27ms
Transaction: success 2, failure 1
Throttled: transaction 0, timeout 0, failure 0
Malformed responses: 0
Bad authenticators: 0
Elapsed time since counters last cleared: 47m
Estimated Outstanding Access Transactions: 0
Estimated Outstanding Accounting Transactions: 0
Estimated Throttled Access Transactions: 0
Estimated Throttled Accounting Transactions: 0
Maximum Throttled Transactions: access 0, accounting 0
Consecutive Response Failures: total 0
SMD Platform : max 0, current 0 total 0
WNCD Platform: max 0, current 0 total 0
IOSD Platform : max 0, current 0 total 0
Consecutive Timeouts: total 3
SMD Platform : max 0, current 0 total 0
WNCD Platform: max 0, current 0 total 0
IOSD Platform : max 3, current 0 total 3
Requests per minute past 24 hours:
high - 0 hours, 47 minutes ago: 4
low - 0 hours, 45 minutes ago: 0
average: 0
Router>
8-2要檢視埠狀態、詳細資訊、應用於會話的ACL、身份驗證方法以及更有幫助的資訊,請使用show authentication sessions interface <筆記型電腦所連線的介面>詳細資訊。
Router#show authentication sessions interface gigabitEthernet 0/1/0 details
Interface: GigabitEthernet0/1/0
IIF-ID: 0x01D9BEFB
MAC Address: 8c16.450d.f42b
IPv6 Address: Unknown
IPv4 Address: Unknown
User-Name: iseiscool
Status: Authorized
Domain: DATA
Oper host mode: multi-auth
Oper control dir: both
Session timeout: N/A
Common Session ID: 22781F0A0000000C0777AECD
Acct Session ID: 0x00000003
Handle: 0x0a000002
Current Policy: POLICY_Gi0/1/0
Local Policies:
Service Template: DEFAULT_LINKSEC_POLICY_SHOULD_SECURE (priority 150)
Security Policy: Should Secure
Server Policies:
Method status list:
Method State
dot1x Authc Success
Router#
8-3要驗證全局配置中是否有aaa的所有必需命令,請運行show running-config aaa。
Router#sh run aaa
!
aaa authentication dot1x default group ISE-CLUSTER
aaa authorization network default group ISE-CLUSTER
aaa accounting system default start-stop group ISE-CLUSTER
aaa accounting dot1x default start-stop group ISE-CLUSTER
!
aaa server radius dynamic-author
client <A.B.C.D> server-key Cisc0123
!
!
radius server COHVSRADISE01-NEW
address ipv4 <A.B.C.D> auth-port 1645 acct-port 1646
timeout 15
key Cisc0123
!
!
aaa group server radius ISE-CLUSTER
server name COHVSRADISE01-NEW
!
!
!
!
aaa new-model
aaa session-id common
!
!
Router#
8-4另一個有用命令是test aaa group radius server <A.B.C.D> iseiscool VainillaISE97 legacy。
Router#test aaa group radius server <A.B.C.D> iseiscool VainillaISE97 legacy
User was successfully authenticated.
Router#
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
29-Apr-2024 |
初始版本 |