本檔案介紹如何使用Wireless LAN controllers、Microsoft Windows 2003軟體和Cisco Secure Access Control Server(ACS)5.1,透過使用Microsoft Challenge Handshake Authentication Protocol(MS-CHAP)版本2的受保護可擴充驗證通訊協定(PEAP)來設定安全無線存取。
注意:有關安全無線部署的資訊,請參閱Microsoft Wi-Fi網站和Cisco SAFE無線藍圖。
假設安裝程式瞭解基本的Windows 2003安裝和思科無線LAN控制器安裝,因為本文檔僅介紹便於測試的特定配置。
有關Cisco 5508系列控制器的初始安裝和配置資訊,請參閱Cisco 5500系列無線控制器安裝指南。有關Cisco 2100系列控制器的初始安裝和配置資訊,請參閱快速入門手冊:Cisco 2100系列無線LAN控制器。
Microsoft Windows 2003安裝及設定指南可在安裝Windows Server 2003 R2 中找到。
開始之前,請在測試實驗室中的每台伺服器上安裝Microsoft Windows Server 2003 SP1作業系統並更新所有Service Pack。安裝控制器和輕量接入點(LAP),並確保配置最新的軟體更新。
使用Windows Server 2003 SP1 Enterprise Edition,可以配置用於PEAP身份驗證的使用者和工作站證書的自動註冊。證書自動註冊和自動續訂使證書自動到期和續訂證書更易於部署證書並提高安全性。
本文中的資訊係根據以下軟體和硬體版本:
運行7.0.98.0的思科2106或5508系列控制器
Cisco 1142輕量型存取點通訊協定(LWAPP)AP
安裝了Internet Information Server(IIS)、證書頒發機構(CA)、DHCP和域名系統(DNS)的Windows 2003 Enterprise
思科1121安全存取控制系統裝置(ACS)5.1
Windows XP Professional,帶SP(和更新的服務包)和無線網路介面卡(NIC)(支援CCX v3)或第三方請求方。
Cisco 3750交換器
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
本節提供用於設定本文件中所述功能的資訊。
註:使用Command Lookup Tool(僅供已註冊客戶使用)可獲取本節中使用的命令的詳細資訊。
本檔案會使用以下網路設定:
思科安全無線實驗室拓撲
本文檔的主要目的是提供在Unified Wireless Networks with ACS 5.1和Windows 2003 Enterprise Server下實施PEAP的逐步過程。主要強調的是客戶端的自動註冊,以便客戶端自動註冊並從伺服器獲取證書。
註:要將帶有臨時金鑰完整性協定(TKIP)/高級加密標準(AES)的Wi-Fi保護訪問(WPA)/WPA2新增到Windows XP Professional with SP中,請參閱Windows XP Service Pack 2 的WPA2/無線調配服務資訊元素(WPS IE)更新。
CA是運行Windows Server 2003 SP2企業版並執行以下角色的電腦:
運行IIS的demo.local域的域控制器
用於demo.local DNS域的DNS伺服器
DHCP伺服器
demo.local域的企業根CA
執行以下步驟,為這些服務配置CA:
執行以下步驟:
安裝Windows Server 2003 SP2 Enterprise Edition作為獨立的伺服器。
使用IP地址10.0.10.10和子網掩碼255.255.255.0配置TCP/IP協定。
執行以下步驟:
要啟動Active Directory安裝嚮導,請選擇開始 > 運行,然後鍵入dcpromo.exe,然後按一下確定。
在「歡迎使用Active Directory安裝嚮導」頁面上,按一下下一步。
在「Operating System Compatibility(作業系統相容性)」頁面上,按一下Next。
在「域控制器型別」頁上,為新的域選擇域控制器,然後按一下下一步。
在「建立新域」頁上,選擇新林中的域,然後單擊「下一步」。
在「安裝或配置DNS」頁面上,選擇「否」,僅在此電腦上安裝並配置DNS,然後按一下「下一步」。
在「新建域名」頁上,鍵入demo.local,然後按一下下一步。
在「NetBIOS域名」頁上,輸入域NetBIOS名稱作為demo,然後按一下下一步。
在「資料庫和日誌資料夾位置」頁中,接受預設的「資料庫和日誌資料夾」目錄,然後按一下下一步。
在「共用系統卷」頁中,驗證預設資料夾位置是否正確,然後按一下下一步。
在「許可權」頁面上,驗證是否已選擇僅與Windows 2000或Windows Server 2003作業系統相容的許可權,然後按一下「下一步」。
在「目錄服務:恢復模式管理密碼」頁面上,將密碼框留空,然後按一下下一步。
檢視「摘要」頁上的資訊,然後按一下下一步。
完成Active Directory安裝後,按一下Finish。
當系統提示重新啟動電腦時,按一下Restart Now。
執行以下步驟:
從Administrative Tools(管理工具)資料夾(「開始」(Start)>「程式」(Programs)>「管理工具」(Administrative Tools)>「Active Directory域和信任」(Active Directory Domains and Trusts),開啟Active Directory域和信任管理單元,然後按一下右鍵域電腦CA.demo.local。
按一下Raise Domain Functional Level,然後在Raise Domain Functional Level頁上選擇Windows Server 2003。
按一下「Raise」,按一下「OK」,然後再次按一下「OK」。
執行以下步驟:
使用「控制面板」中的新增或刪除程式,安裝動態主機配置協定(DHCP)作為網路服務元件。
從Administrative Tools文件夾(「開始」>「程式」>「管理工具」>「DHCP」)開啟DHCP管理單元,然後選中DHCP伺服器CA.demo.local。
按一下Action,然後按一下Authorize以授權DHCP服務。
在控制檯樹中,按一下右鍵CA.demo.local,然後按一下New Scope。
在「新建作用域」嚮導的「歡迎」頁上,按一下下一步。
在「範圍名稱」頁面的「名稱」欄位中鍵入CorpNet。
按一下Next並填寫以下引數:
起始IP地址- 10.0.20.1
結束IP地址- 10.0.20.200
長度 — 24
子網掩碼- 255.255.255.0
按一下Next,輸入10.0.20.1作為起始IP地址,輸入10.0.20.100作為要排除的結束IP地址。然後點選下一步。這樣會保留從10.0.20.1到10.0.20.100範圍內的IP地址。DHCP伺服器不分配這些保留IP地址。
在Lease Duration頁面上,按一下Next。
在Configure DHCP Options頁上,選擇Yes, I want to configure these options now,然後單擊Next。
在Router(Default Gateway)頁面上,新增預設路由器地址10.0.20.1,然後按一下Next。
在「域名和DNS伺服器」頁面的「父域」欄位中鍵入demo.local,在「IP地址」欄位中鍵入10.0.10.10,然後按一下Add並按一下Next。
在「WINS伺服器」頁上,按一下下一步。
在「啟用作用域」頁上,選擇「是,我想立即啟用此作用域」,然後按一下「下一步」。
完成「新建作用域嚮導」頁後,按一下完成。
執行以下步驟:
注意:在安裝證書服務之前必須安裝IIS,並且使用者應該是Enterprise Admin OU的一部分。
在「控制面板」中,開啟新增或刪除程式,然後按一下新增/刪除Windows元件。
在「Windows元件嚮導」頁中,選擇「證書服務」,然後按一下「下一步」。
在「CA型別」頁上,選擇企業根CA並按一下下一步。
在「CA標識資訊」頁的「此CA的公用名」框中鍵入democa。您還可以輸入其他可選詳細資訊。然後按一下Next,接受「Certificate Database Settings」頁面上的預設值。
按「Next」(下一步)。安裝完成後,按一下Finish。
閱讀有關安裝IIS的警告消息後,按一下OK。
執行以下步驟:
選擇開始 > 管理工具 > 證書頒發機構。
按一下右鍵democa CA,然後按一下Properties。
在「安全」頁籤上,按一下「組」或「使用者名稱」清單中的Administrators。
在「管理員的許可權」清單中,驗證這些選項是否設定為Allow:
頒發和管理證書
管理CA
請求證書
如果其中任何一項設定為「拒絕」或未選中,則將許可權設定為Allow。
按一下OK關閉democa CA Properties對話方塊,然後關閉Certification Authority。
執行以下步驟:
注意:如果電腦已新增到域中,請繼續執行向域中新增使用者操作。
開啟Active Directory使用者和計算機管理單元。
在控制檯樹中,展開demo.local。
按一下右鍵「Computers」,按一下「New」,然後按一下「Computer」。
在「新建對象 — 電腦」對話方塊中,在「電腦名稱」欄位中鍵入電腦名稱,然後按一下下一步。此示例使用電腦名Client。
在「託管」對話方塊中,按一下下一步。
在「新建對象 — 電腦」對話方塊中,按一下完成。
重複步驟3至6以建立其他電腦帳戶。
執行以下步驟:
在Active Directory使用者和電腦控制檯樹中,按一下Computers資料夾,然後按一下右鍵要為其分配無線訪問許可權的電腦。此範例顯示您在步驟7中新增的computer Client程式。按一下Properties,然後轉到Dial-in頁籤。
在「Remote Access Permission」中,選擇Allow access,然後按一下OK。
執行以下步驟:
在「Active Directory使用者和電腦」控制檯樹中,按一下右鍵使用者,按一下新建,然後按一下使用者。
在「新建對象 — 使用者」對話方塊中,鍵入無線使用者的名稱。此示例在First name欄位中使用名稱wirelessuser,在User logon name欄位中使用名稱wirelessuser。按「Next」(下一步)。
在「新建對象 — 使用者」對話方塊中,在「密碼」和「確認密碼」欄位中鍵入您選擇的密碼。清除「User must change password at next logon(使用者下次登入時必須更改密碼)」覈取方塊,然後按一下「Next(下一步)」。
在「新建對象 — 使用者」對話方塊中,按一下完成。
重複步驟2至4以建立其他使用者帳戶。
執行以下步驟:
在Active Directory使用者和電腦控制檯樹中,按一下Users資料夾,按一下右鍵wirelessuser,按一下Properties,然後轉到Dial-in頁籤。
在「Remote Access Permission」中,選擇Allow access,然後按一下OK。
執行以下步驟:
在Active Directory使用者和電腦控制檯樹中,按一下右鍵Users,按一下New,然後按一下Group。
在「新建對象 — 組」(New Object - Group)對話方塊中,在「組名稱」(Group name)欄位中鍵入組的名稱,然後按一下確定。本文檔使用組名wirelessusers。
執行以下步驟:
在Active Directory使用者和電腦的詳細資訊窗格中,按兩下組WirelessUsers。
轉到「成員」頁籤,然後按一下新增。
在「選擇使用者」、「聯絡人」、「電腦」或「組」對話方塊中,鍵入要新增到組中的使用者的名稱。此示例說明如何將使用者wirelessuser新增到組。按一下「OK」(確定)。
在「找到多個名稱」對話方塊中,按一下確定。wirelessusers使用者帳戶將新增到wirelessusers組中。
按一下OK以儲存對wirelessusers組的更改。
重複此過程,向該組中新增更多使用者。
執行以下步驟:
重複本文檔的將使用者新增到無線使用者組部分中的步驟1和2。
在「選擇使用者」、「聯絡人」或「電腦」對話方塊中,鍵入要新增到組中的電腦的名稱。此示例說明如何將名為client的電腦新增到組中。
按一下Object Types,清除Users覈取方塊,然後選中Computers。
按一下OK兩次。CLIENT電腦帳戶將新增到wirelessusers組中。
重複該過程,向該組中新增更多電腦。
CSACS-1121裝置預裝了ACS 5.1軟體。本節概述了安裝過程以及安裝ACS之前必須執行的任務。
將CSACS-1121連線到網路和裝置控制檯。請參閱第4章「連線電纜」。
開啟CSACS-1121裝置的電源。請參閱第4章「為CSACS-1121系列裝置加電」。
在CLI提示符下運行setup命令以配置ACS伺服器的初始設定。請參閱運行安裝程式。
本節介紹CSACS-1121系列裝置上ACS伺服器的安裝過程。
有關安裝Cisco Secure ACS伺服器的詳細資訊,請參閱Cisco Secure Access Control System 5.1的安裝和升級指南。
執行以下步驟:
註:假設控制器與網路具有基本連線,並且與管理介面的IP可達性成功。
瀏覽至https://10.0.1.10以登入控制器。
按一下「Login」。
使用預設使用者admin和預設密碼admin登入。
在Controller選單下為VLAN對映建立新的介面。
按一下「Interfaces」。
按一下「New」。
在介面名稱欄位中,輸入Employee。(此欄位可以是您喜歡的任何值。)
在VLAN ID欄位中,輸入20。(此欄位可以是網路中攜帶的任何VLAN。)
按一下「Apply」。
配置資訊,如此Interfaces > Edit視窗所示:
介面IP地址- 10.0.20.2
網路掩碼- 255.255.255.0
網關 — 10.0.10.1
主DHCP - 10.0.10.10
按一下「Apply」。
按一下WLANs頁籤。
選擇Create New,然後按一下Go。
輸入Profile Name,然後在WLAN SSID欄位中輸入Employee。
選擇WLAN的ID,然後按一下Apply。
在出現WLANs > Edit視窗時,配置此WLAN的資訊。
注意:WPAv2是本實驗選擇的第2層加密方法。若要允許具有TKIP-MIC客戶端的WPA與此SSID關聯,您還可以選中WPA相容模式和允許WPA2 TKIP客戶端框,或那些不支援802.11i AES加密方法的客戶端。
在WLANs > Edit螢幕上,按一下General頁籤。
確保選中Enabled的Status框並選擇適當的Interface(員工)。此外,確保選中Broadcast SSID的Enabled覈取方塊。
按一下Security頁籤。
在Layer 2(第2層)子選單下,選中WPA + WPA2以獲得Layer 2 Security(第2層安全)。若是WPA2加密,請勾選AES + TKIP以允許TKIP使用者端。
選擇802.1x作為身份驗證方法。
跳過「第3層」子選單,因為這不是必需的。設定RADIUS伺服器後,您就可以從「Authentication」功能表中選擇適當的伺服器。
QoS和Advanced頁籤可以保留為預設值,除非需要任何特殊配置。
按一下Security選單以新增RADIUS伺服器。
在「RADIUS」子選單下,按一下Authentication。然後,按一下New。
新增RADIUS伺服器IP地址(10.0.10.20),該地址是之前配置的ACS伺服器。
確保共用金鑰與ACS伺服器中配置的AAA客戶端匹配。確保選中Network User框,然後按一下Apply。
基本配置現已完成,您可以開始測試PEAP。
MS-CHAP版本2的PEAP需要ACS伺服器上的證書,但無線客戶端上不需要。ACS伺服器的電腦證書自動註冊可用於簡化部署。
若要配置CA伺服器以為電腦和使用者證書提供自動註冊,請完成本節中的過程。
注意:Microsoft在Windows 2003 Enterprise CA發佈後更改了Web Server模板,使金鑰不再可匯出,並且該選項呈灰色顯示。沒有其他證書模板隨用於伺服器身份驗證的證書服務一起提供,並且允許將下拉選單中的金鑰標籤為可匯出,因此您必須建立一個執行此操作的新模板。
注意:Windows 2000允許匯出金鑰,如果您使用Windows 2000,則無需遵循這些步驟。
執行以下步驟:
選擇開始 > 運行,輸入mmc,然後按一下確定。
在「檔案」選單上,按一下「新增/刪除管理單元」,然後按一下新增。
在「管理單元」下,按兩下Certificate Templates,按一下Close,然後按一下OK。
在控制檯樹中,按一下Certificate Templates。所有證書模板都會顯示在「詳細資訊」窗格中。
若要繞過步驟2至4,請輸入certtmpl.msc,以開啟「證書模板」管理單元。
執行以下步驟:
在「證書模板」管理單元的「詳細資訊」窗格中,按一下Web Server模板。
在「操作」選單上,按一下複製模板。
在「模板顯示名稱」欄位中,輸入ACS。
轉至請求處理頁籤,並選中Allow private key to be exported。此外,請確保從「用途」下拉選單中選擇「簽名和加密」。
選擇請求必須使用以下CSP之一並選中Microsoft Base Cryptographic Provider v1.0。取消選中任何已選中的CSP,然後按一下OK。
轉到Subject Name頁籤,在請求中選擇Supply,然後按一下OK。
轉到Security頁籤,選中Domain Admins Group,並確保選中了Allowed下的Enroll選項。
注意:如果您選擇根據此Active Directory資訊構建,請僅檢查使用者主體名稱(UPN),並取消選中Include email name in subject name and E-mail name,因為未在Active Directory使用者和電腦管理單元中為無線使用者帳戶輸入電子郵件名稱。如果不禁用這兩個選項,自動註冊將嘗試使用電子郵件,這將導致自動註冊錯誤。
如果需要,還可以採取其他安全措施來防止證書自動推出。可在Issuance Requirements頁籤下找到它們。本檔案不會進一步討論此問題。
按一下OK以儲存模板,然後從「證書頒發機構」管理單元發佈此模板。
執行以下步驟:
開啟證書頒發機構管理單元。執行為ACS Web伺服器建立證書模板部分中的步驟1至3,選擇Certificate Authority選項,選擇Local Computer,然後按一下Finish。
在「證書頒發機構」控制檯樹中,展開ca.demo.local,然後按一下右鍵Certificate Templates。
前往New > Certificate Template to Issue。
按一下ACS Certificate Template。
按一下OK,然後開啟Active Directory使用者和電腦管理單元。
在控制檯樹中,按兩下Active Directory Users and Computers,按一下右鍵demo.local,然後按一下Properties。
在Group Policy頁籤上,按一下Default Domain Policy,然後按一下Edit。這將開啟組策略對象編輯器管理單元。
在控制檯樹中,展開Computer Configuration > Windows Settings > Security Settings > Public Key Policies,然後選擇Automatic Certificate Request Settings。
按一下右鍵Automatic Certificate Request Settings,然後選擇New > Automatic Certificate Request。
在「歡迎使用自動證書請求設定嚮導」頁面上,按一下下一步。
在「Certificate Template」頁面上,按一下Computer,然後按一下Next。
完成「自動證書請求設定嚮導」頁後,按一下完成。電腦證書型別現在顯示在組策略對象編輯器管理單元的詳細資訊窗格中。
在控制檯樹中,展開User Configuration > Windows Settings > Security Settings > Public Key Policies。
在詳細資訊窗格中,按兩下Auto-enrollment Settings。
選擇Enroll certificates automatically,然後選中Renew expired certificates, update pending certificates and remove revoked certificates和Update certificate that using certificate templates。
按一下「OK」(確定)。
注意:ACS伺服器必須從企業根CA伺服器獲取伺服器證書,才能對WLAN PEAP客戶端進行身份驗證。
注意:確保IIS管理器在證書設定過程中未開啟,因為這會導致快取資訊出現問題。
使用帳戶管理員許可權登入到ACS伺服器。
前往System Administration > Configuration > Local Server Certificates。按一下「Add」。
選擇伺服器證書建立方法時,請選擇Generate Certificate Signing Request。按「Next」(下一步)。
輸入證書主題和金鑰長度作為示例,然後按一下Finish:
證書主題- CN=acs.demo.local
金鑰長度 — 1024
ACS將提示已生成證書簽名請求。按一下「OK」(確定)。
在「系統管理」下,轉至配置 > 本地伺服器證書 > 未完成的簽名請求。
注意:此步驟的原因是Windows 2003不允許可匯出的金鑰,並且您需要根據之前建立的ACS證書生成證書請求。
選擇Certificate Signing Request條目,然後按一下Export。
將ACS證書.pem檔案儲存到案頭。
執行以下步驟:
開啟瀏覽器並連線到CA伺服器URL http://10.0.10.10/certsrv。
出現「Microsoft Certificate Services(Microsoft證書服務)」視窗。選擇請求證書。
按一下以提交高級證書請求。
在高級請求中,按一下Submit a certificate request using a base-64-encoded...
在Saved Request欄位中,如果瀏覽器安全允許,瀏覽到以前的ACS證書請求檔案並插入。
瀏覽器的安全設定可能不允許訪問磁碟上的檔案。如果是,請按一下OK執行手動貼上。
從以前的ACS匯出中找到ACS *.pem檔案。使用文字編輯器開啟檔案(例如記事本)。
突出顯示檔案的整個內容,然後按一下Copy。
返回到Microsoft證書請求視窗。將複製的內容貼上到「已儲存請求」欄位中。
選擇ACS作為證書模板,然後按一下Submit。
憑證核發後,選擇Base 64 encoded,然後按一下Download certificate。
按一下「Save」將憑證儲存到案頭上。
前往ACS > System Administration > Configuration > Local Server Certificates。選擇Bind CA Signed Certificate,然後按一下Next。
按一下「Browse」,然後找到儲存的憑證。
選擇CA伺服器頒發的ACS證書,然後按一下Open。
此外,選中EAP的Protocol框,然後按一下Finish。
CA頒發的ACS證書將顯示在ACS本地證書中。
執行以下步驟:
連線到ACS並使用管理員帳戶登入。
轉至使用者和身份庫 > 外部身份庫 > Active Directory。
輸入Active Directory域demo.local,輸入伺服器的密碼,然後按一下測試連線。按一下「OK」以繼續。
按一下「Save Changes」。
注意:有關ACS 5.x整合過程的詳細資訊,請參閱ACS 5.x及更高版本:與Microsoft Active Directory整合配置示例。
執行以下步驟:
連線到ACS,然後轉到Network Resources > Network Devices and AAA Clients。按一下「Create」。
輸入以下欄位:
名稱 — wlc
IP - 10.0.1.10
RADIUS覈取方塊 — 已選中
共用密碼 — cisco
完成後按一下Submit。控制器將顯示為ACS網路裝置清單中的條目。
執行以下步驟:
在ACS中,轉至Access Policies > Access Services。
在Access Services視窗中,按一下Create。
建立訪問服務,並輸入名稱(例如WirelessAD)。選擇Based on service template,然後按一下Select。
在網頁對話方塊中,選擇Network Access - Simple。按一下「OK」(確定)。
在網頁對話方塊中,選擇Network Access - Simple。按一下「OK」(確定)。選擇模板後,按一下下一步。
在Allowed Protocols下,選中Allow MS-CHAPv2和Allow PEAP覈取方塊。按一下「Finish」(結束)。
當ACS提示您啟用新服務時,按一下Yes。
在剛剛建立/啟用的新訪問服務中,展開並選擇身份。對於身份源,按一下選擇。
為ACS中配置的Active Directory選擇AD1,然後按一下OK。
確認身份源為AD1,然後按一下Save Changes。
執行以下步驟:
轉至Access Policies > Service Selection Rules。
在Service Selection Policy視窗中按一下Create。為新規則指定一個名稱(例如WirelessRule)。選中Protocol以匹配Radius的覈取方塊。
選擇「Radius」,然後按一下「OK」。
在「結果」下,選擇WirelessAD for Service(在上一步中建立)。
建立新的無線規則後,選擇並上移此規則,這將是使用Active Directory識別無線radius身份驗證的第一個規則。
在我們的示例中,CLIENT是運行Windows XP Professional with SP的電腦,充當無線客戶端,通過無線AP獲得對Intranet資源的訪問。完成本節中的步驟,將CLIENT配置為無線客戶端。
執行以下步驟:
使用連線到集線器的乙太網電纜將CLIENT連線到Intranet網段。
在CLIENT上,將Windows XP Professional with SP2安裝為demo.local域名為CLIENT的成員電腦。
安裝Windows XP Professional with SP2。必須安裝該元件才能獲得PEAP支援。
注意:Windows XP Professional SP2中會自動開啟Windows防火牆。請勿關閉防火牆。
執行以下步驟:
關閉客戶端電腦。
從Intranet網段斷開客戶端電腦。
重新啟動CLIENT電腦,然後使用本地管理員帳戶登入。
安裝無線網路介面卡。
註:請勿為無線介面卡安裝製造商的配置軟體。使用「Add Hardware Wizard(新增硬體嚮導)」安裝無線網路介面卡驅動程式。此外,在出現提示時,請提供製造商提供的CD或包含更新驅動程式的磁碟,以用於Windows XP Professional with SP2。
執行以下步驟:
註銷,然後使用demo.local域中的WirelessUser帳戶登入。
選擇Start > Control Panel,按兩下Network Connections,然後按一下右鍵Wireless Network Connection。
按一下Properties,轉到Wireless Networks頁籤,並確保已選中Use Windows to configure my wireless network settings。
按一下「Add」。
在Association頁籤的Network name(SSID)欄位中輸入Employee。
為網路身份驗證選擇WPA,並確保資料加密設定為TKIP。
按一下Authentication頁籤。
驗證EAP型別是否配置為使用受保護的EAP(PEAP)。如果沒有,則從下拉選單中選擇該選項。
如果您希望在登入之前驗證電腦(這允許應用登入指令碼或組策略推送),請選中Authenticate as computer when computer information available。
按一下「Properties」。
由於PEAP涉及客戶端對伺服器的身份驗證,請確保選中Validate server certificate。此外,請確保在Trusted Root Certification Authorities(受信任的根證書頒發機構)選單下檢查頒發了ACS證書的CA。
在Authentication Method下選擇Secure password(EAP-MSCHAP v2),因為它用於內部身份驗證。
確保選中Enable Fast Reconnect覈取方塊。然後,按一下OK三次。
按一下右鍵systray中的無線網路連線圖示,然後按一下View Available Wireless Networks。
按一下員工無線網路,然後按一下Connect。如果連線成功,無線客戶端將顯示Connected。
身份驗證成功後,使用網路連線檢查無線介面卡的TCP/IP配置。從DHCP範圍或為CorpNet無線客戶端建立的範圍中,它的地址範圍應為10.0.20.100-10.0.20.200。
若要測試功能,請開啟瀏覽器並瀏覽http://10.0.10.10(或CA伺服器的IP位址)。
執行以下步驟:
轉至ACS > Monitoring and Reports,然後按一下Launch Monitoring & Report Viewer。
將會開啟單獨的ACS視窗。按一下Dashboard。
在「My Favorite Reports(我的收藏夾報告)」部分,按一下Authentications - RADIUS - Today。
日誌將顯示所有RADIUS身份驗證為通過或失敗。在記錄的條目中,按一下「詳細資訊」(Details)列中的放大鏡圖示。
RADIUS Authentication Detail將提供許多有關記錄嘗試的資訊。
ACS服務命中計數可以提供與ACS中建立的規則相匹配的嘗試的概述。轉至ACS > Access Policies > Access Services,然後按一下Service Selection Rules。
當您的客戶端未能通過ACS伺服器的PEAP身份驗證時,請檢查ACS的報告和活動選單下的嘗試失敗選項中是否找到NAS重複身份驗證嘗試錯誤消息。
如果在客戶端電腦上安裝了Microsoft Windows XP SP2,並且Windows XP SP2對Microsoft IAS伺服器以外的第三方伺服器進行身份驗證,您可能會收到此錯誤消息。特別是,Cisco RADIUS伺服器(ACS)與Windows XP使用的方法不同,使用不同的方法來計算可擴充驗證通訊協定型別:長度:值格式(EAP-TLV)ID。Microsoft已將此診斷為XP SP2請求方的一個缺陷。
有關修補程式,請與Microsoft聯絡,並參閱連線到第三方RADIUS伺服器時PEAP身份驗證不成功文章 。根本問題在於,在客戶端,使用Windows實用程式時,PEAP預設禁用「快速重新連線」選項。但是,預設情況下在伺服器端(ACS)啟用此選項。要解決此問題,請取消選中ACS伺服器上的Fast Reconnect選項(在Global System Options下)。或者,您也可以在客戶端上啟用「快速重新連線」選項以解決問題。
執行以下步驟,以在使用Windows實用程式運行Windows XP的客戶端上啟用快速重新連線:
轉至開始 > 設定 > 控制面板。
按兩下Network Connections圖標。
按一下右鍵Wireless Network Connection圖示,然後按一下Properties。
按一下Wireless Networks頁籤。
選擇Use Windows to configure my wireless network settings選項,以便啟用Windows以配置客戶端介面卡。
如果您已配置SSID,請選擇SSID並按一下Properties。如果沒有,則按一下New以新增一個WLAN。
在Association(關聯)頁籤下輸入SSID。確保網路身份驗證為Open,資料加密設定為WEP。
按一下「Authentication」。
選擇Enable IEEE 802.1x authentication for this network選項。
選擇PEAP作為EAP型別,然後按一下Properties。
選擇頁面底部的Enable Fast Reconnect選項。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
08-Oct-2010 |
初始版本 |