تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية إعداد شبكة محلية لاسلكية (WLAN) مع تأمين 802.1x في وحدة تحكم Mobility Express. يشرح هذا المستند أيضا إستخدام بروتوكول المصادقة المتوسع (EAP) -أمان طبقة النقل (TLS) بشكل محدد.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
TLS server_hello handshake message certificate server_key_exchange certificate request server_hello_done.
Certificate ¬ Server can validate to verify that it is trusted. client_key_exchange certificate_verify ¬ Verifies the server is trusted change_cipher_spec TLS finished
الخطوة 1. الخطوة الأولى هي إنشاء شبكة WLAN على Mobility Express. لإنشاء شبكة WLAN، انتقل إلى WLAN > إضافة شبكة WLAN جديدة كما هو موضح في الصورة.
الخطوة 2. ستظهر نافذة منبثقة جديدة بمجرد النقر فوق إضافة شبكة WLAN جديدة. لإنشاء اسم ملف تخصيص، انتقل إلى إضافة شبكة محلية لاسلكية (WLAN) جديدة > عامة كما هو موضح في الصورة.
الخطوة 3. قم بتكوين نوع المصادقة مثل WPA Enterprise ل 802.1x وشكلت RADIUS Server تحت إضافة WLAN جديد > تأمين WLAN كما هو موضح في الصورة.
الخطوة 4. انقر فوق إضافة خادم مصادقة RADIUS ووفر عنوان IP الخاص بخادم RADIUS والسر المشترك الذي يجب أن يطابق تماما ما تم تكوينه على ISE ثم انقر على تطبيق كما هو موضح في الصورة.
لإنشاء النهج، تحتاج إلى إنشاء قائمة البروتوكولات المسموح باستخدامها في النهج الخاص بك. بما أن سياسة dot1x تمت كتابتها، حدد نوع EAP المسموح به بناء على كيفية تكوين السياسة.
إذا كنت تستخدم الافتراضي فإنك تسمح لمعظم أنواع EAP للمصادقة وهو ما قد لا يكون مفضلا إذا كنت بحاجة إلى تأمين الوصول إلى نوع EAP معين.
الخطوة 1. انتقل إلى السياسة > عناصر السياسة > النتائج > المصادقة > البروتوكولات المسموح بها وانقر إضافة كما هو موضح في الصورة.
الخطوة 2. في قائمة البروتوكولات المسموح بها، يمكنك إدخال اسم القائمة. في هذه الحالة، يتم تحديد السماح لمربع EAP-TLS ويتم إلغاء تحديد مربعات أخرى كما هو موضح في الصورة.
الخطوة 1. افتح وحدة تحكم ISE وانتقل إلى الإدارة > موارد الشبكة > أجهزة الشبكة > إضافة كما هو موضح في الصورة.
الخطوة 2. قم بإدخال المعلومات كما هو موضح في الصورة.
الخطوة 1. انتقل إلى إدارة > نظام > شهادات > إدارة الشهادات > شهادات موثوق بها.
انقر على إستيراد لاستيراد شهادة إلى ISE. بمجرد إضافة عنصر تحكم في الشبكة المحلية اللاسلكية (WLC) وإنشاء مستخدم على ISE، يلزمك القيام بالجزء الأكثر أهمية من EAP-TLS وهو الثقة في الشهادة على ISE. لذلك، تحتاج إلى توليد CSR.
الخطوة 2. انتقل إلى الإدارة > الشهادات > طلبات توقيع الشهادة > إنشاء طلبات توقيع الشهادة (CSR) كما هو موضح في الصورة.
الخطوة 3. لإنشاء CSR، انتقل إلى الاستخدام ومن الشهادة (الشهادات) سيتم إستخدامها للخيارات المنسدلة حدد مصادقة EAP كما هو موضح في الصورة.
الخطوة 4. يمكن عرض CSR الذي تم إنشاؤه على ISE. انقر فوق عرض كما هو موضح في الصورة.
الخطوة 5. بمجرد إنشاء CSR، تصفح إلى خادم CA وانقر فوق طلب شهادة كما هو موضح في الصورة:
الخطوة 6. بمجرد أن تطلب شهادة، تحصل على خيارات لشهادة المستخدم وطلب شهادة متقدم، انقر على طلب شهادة متقدم كما هو موضح في الصورة.
الخطوة 7. الصق CSR الذي تم إنشاؤه في طلب الشهادة المرمزة ل Base-64. من قالب الشهادة: خيار القائمة المنسدلة، أختر خادم الويب وانقر فوق إرسال كما هو موضح في الصورة.
الخطوة 8. بمجرد النقر فوق إرسال، تحصل على الخيار لتحديد نوع الشهادة، حدد Base-64 المشفر وانقر فوق سلسلة تنزيل الشهادة كما هو موضح في الصورة.
الخطوة 9. اكتمل تنزيل الشهادة لخادم ISE. يمكنك إستخراج الشهادة، وستحتوي الشهادة على شهادتين، شهادة جذر وشهادة وسيطة أخرى. يمكن إستيراد الشهادة الجذر تحت إدارة > شهادات > شهادات > شهادات موثوق بها > إستيراد كما هو موضح في الصور.
الخطوة 10. بمجرد النقر فوق إرسال، تتم إضافة الشهادة إلى قائمة الشهادات الموثوق بها. أيضا، يلزم الشهادة الوسيطة للربط مع CSR كما هو موضح في الصورة.
الخطوة 11. بمجرد النقر على ترخيص الربط، هناك خيار لاختيار ملف الترخيص المحفوظ على سطح مكتبك. تصفح إلى الشهادة الوسيطة وانقر تسليم كما هو موضح في الصورة.
الخطوة 12. لعرض الشهادة، انتقل إلى إدارة > شهادات > شهادات النظام كما هو موضح في الصورة.
الخطوة 1. لمصادقة مستخدم لاسلكي من خلال EAP-TLS، يجب عليك إنشاء شهادة عميل. قم بتوصيل كمبيوتر Windows بالشبكة حتى تتمكن من الوصول إلى الخادم. افتح مستعرض ويب وأدخل هذا العنوان: https://sever ip addr/certsrv—
الخطوة 2. لاحظ أنه يجب أن يكون المرجع المصدق هو نفسه الذي تم به تنزيل الشهادة ل ISE.
لهذا السبب تحتاج لاستعراض نفس خادم CA الذي أستخدمته لتنزيل الشهادة للخادم. في المرجع المصدق نفسه، انقر فوق طلب شهادة كما تم مسبقا، ومع ذلك هذه المرة تحتاج إلى تحديد مستخدم كقالب شهادة كما هو موضح في الصورة.
الخطوة 3. بعد ذلك، انقر فوق تنزيل سلسلة الشهادات كما تم سابقا للخادم.
بمجرد الحصول على الشهادات، اتبع هذه الخطوات لاستيراد الشهادة من كمبيوتر محمول يعمل بنظام التشغيل Windows.
الخطوة 4. لاستيراد الشهادة، تحتاج إلى الوصول إليها من وحدة تحكم الإدارة (MMC) ل Microsoft.
ما إن يتم إستيراد الشهادة، يلزمك تكوين عميلك اللاسلكي (سطح مكتب Windows في هذا المثال) من أجل EAP-TLS.
الخطوة 1. قم بتغيير التوصيف اللاسلكي الذي تم إنشاؤه سابقا لبروتوكول المصادقة المتوسع المحمي (PEAP) لاستخدام EAP-TLS بدلا من ذلك. انقر على توصيف EAP اللاسلكي.
الخطوة 2. حدد Microsoft: البطاقة الذكية أو أي شهادة أخرى وانقر على موافق كما هو موضح في الصورة.
الخطوة 3. انقر على الإعدادات وحدد الشهادة الجذر الصادرة من خادم المرجع المصدق كما هو موضح في الصورة.
الخطوة 4. انقر فوق إعدادات متقدمة وحدد مصادقة المستخدم أو الكمبيوتر من علامة التبويب إعدادات 802.1x كما هو موضح في الصورة.
الخطوة 5. الآن حاول التوصيل مرة أخرى بالشبكة اللاسلكية ثم حدد التوصيف الصحيح (EAP في هذا المثال) ثم توصيل. أنت موصل بالشبكة اللاسلكية كما هو موضح في الصورة.
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
الخطوة 1. يجب أن يكون نوع EAP للعميل EAP-TLS. وهذا يعني أن العميل قد أكمل المصادقة باستخدام EAP-TLS وحصل على عنوان IP وهو جاهز لتمرير حركة المرور كما هو موضح في الصور.
الخطوة 2. فيما يلي تفاصيل العميل من واجهة سطر الأوامر (CLI) لوحدة التحكم (تم قص الإخراج):
(Cisco Controller) >show client detail 34:02:86:96:2f:b7 Client MAC Address............................... 34:02:86:96:2f:b7 Client Username ................................. Administrator AP MAC Address................................... c8:f9:f9:83:47:b0 AP Name.......................................... AP442b.03a9.7f72 AP radio slot Id................................. 1 Client State..................................... Associated Client User Group................................ Administrator Client NAC OOB State............................. Access Wireless LAN Id.................................. 6 Wireless LAN Network Name (SSID)................. ME_EAP Wireless LAN Profile Name........................ ME_EAP Hotspot (802.11u)................................ Not Supported BSSID............................................ c8:f9:f9:83:47:ba Connected For ................................... 18 secs Channel.......................................... 56 IP Address....................................... 10.127.209.55 Gateway Address.................................. 10.127.209.49 Netmask.......................................... 255.255.255.240 IPv6 Address..................................... fe80::2818:15a4:65f9:842 --More-- or (q)uit Security Policy Completed........................ Yes Policy Manager State............................. RUN Policy Type...................................... WPA2 Authentication Key Management.................... 802.1x Encryption Cipher................................ CCMP-128 (AES) Protected Management Frame ...................... No Management Frame Protection...................... No EAP Type......................................... EAP-TLS
الخطوة 3. على ISE، انتقل إلى إمكانية رؤية السياق > نقاط النهاية > السمات كما هو موضح في الصور.
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.