La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene spiegato come configurare il controller WLC (Wireless LAN Controller) per l'autenticazione EAP (Extensible Authentication Protocol) - Autenticazione flessibile tramite autenticazione FAST (Secure Tunneling) con l'utilizzo di un server RADIUS esterno. In questo esempio di configurazione viene utilizzato Identity Services Engine (ISE) come server RADIUS esterno per autenticare il client wireless.
In questo documento viene illustrato come configurare ISE per la configurazione delle credenziali di accesso protetto (PAC) in banda anonime e autenticate per i client wireless.
Prima di provare questa configurazione, accertarsi di soddisfare i seguenti requisiti:
Conoscenze base della configurazione dei Lightweight Access Point (LAP) e dei Cisco WLC
Conoscenze base del protocollo CAPWAP
Informazioni su come configurare un server RADIUS esterno, ad esempio Cisco ISE
Conoscenze funzionali del quadro generale EAP
Conoscenze base dei protocolli di sicurezza, ad esempio MS-CHAPv2 e EAP-GTC, e conoscenze dei certificati digitali
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco serie 5520 WLC con firmware versione 8.8.11.0
Cisco serie 4800 AP
Anyconnect NAM.
Cisco Secure ISE versione 2.3.0.298
Cisco serie 3560-CX Switch con versione 15.2(4)E1
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per ulteriori informazioni sulle convenzioni dei documenti.
Il protocollo EAP-FAST è un tipo EAP IEEE 802.1X accessibile al pubblico sviluppato da Cisco per supportare i clienti che non possono applicare policy per la password complesse e desiderano distribuire un tipo EAP 802.1X che non richiede certificati digitali.
Il protocollo EAP-FAST è un'architettura di sicurezza client-server che cripta le transazioni EAP con un tunnel TLS (Transport Level Security). La creazione del tunnel EAP-FAST si basa su segreti sicuri specifici degli utenti. Questi segreti si chiamano PAC, che l'ISE genera utilizzando una chiave master nota solo all'ISE.
EAP-FAST si articola in tre fasi:
Fase zero (fase di preparazione automatica della PAC) - Fase zero di EAP-FAST, una fase opzionale è un mezzo protetto dal tunnel per fornire a un client utente finale EAP-FAST una PAC per l'utente che richiede l'accesso alla rete. L'unico scopo della fase zero è fornire una PAC al client dell'utente finale.
Nota: la fase zero è facoltativa in quanto le PAC possono anche essere assegnate manualmente ai client anziché utilizzare la fase zero.
Per ulteriori informazioni, vedere la sezione Modalità di provisioning PAC di questo documento.
Fase 1: nella fase 1, l'ISE e il client dell'utente finale stabiliscono un tunnel TLS in base alle credenziali PAC dell'utente. Questa fase richiede che il client dell'utente finale disponga di una PAC per l'utente che sta tentando di ottenere l'accesso alla rete e che la PAC sia basata su una chiave master non scaduta. Nessun servizio di rete abilitato dalla fase uno di EAP-FAST.
Fase due: nella fase due, le credenziali di autenticazione utente vengono passate in modo sicuro utilizzando un metodo EAP interno supportato da EAP-FAST all'interno del tunnel TLS al RADIUS creato utilizzando la PAC tra il client e il server RADIUS. EAP-GTC, TLS e MS-CHAP sono supportati come metodi EAP interni. Per EAP-FAST non sono supportati altri tipi di EAP.
Per ulteriori informazioni, fare riferimento a Come funziona EAP-FAST.
Le PAC sono importanti segreti condivisi che consentono all'ISE e al client dell'utente finale EAP-FAST di autenticarsi a vicenda e stabilire un tunnel TLS da utilizzare nella seconda fase di EAP-FAST. L'ISE genera PAC utilizzando la chiave master attiva e un nome utente.
Il PAC comprende:
PAC-Key: segreto condiviso associato a un'identità client (e di dispositivo client) e server.
PAC opaco: campo opaco che il client memorizza nella cache e passa al server. Il server recupera la PAC-Key e l'identità del client per autenticarsi reciprocamente con il client.
PAC-Info: include almeno l'identità del server per consentire al client di memorizzare nella cache PAC diverse. Facoltativamente, include altre informazioni quali l'ora di scadenza del PAC.
Come accennato in precedenza, la fase zero è una fase facoltativa.
EAP-FAST offre due opzioni per il provisioning di un client con una PAC:
Preparazione automatica della PAC (fase 0 di EAP-FAST o preparazione della PAC in banda)
Preparazione manuale della PAC (fuori banda)
La preparazione automatica della PAC in banda invia una nuova PAC al client dell'utente finale tramite una connessione di rete protetta. La preparazione automatica delle credenziali di accesso protette non richiede l'intervento dell'utente di rete o di un amministratore ISE, a condizione che l'ISE e il client dell'utente finale siano configurati in modo da supportare la preparazione automatica.
L'ultima versione di EAP-FAST supporta due diverse opzioni di configurazione della preparazione della PAC in banda:
Preparazione PAC in banda anonima
Provisioning PAC in banda autenticato
Nota: in questo documento vengono descritti i metodi di preparazione della PAC in banda e la relativa configurazione.
La preparazione manuale/fuori banda della PAC richiede che un amministratore ISE generi i file PAC, che devono quindi essere distribuiti agli utenti della rete interessati. Gli utenti devono configurare i client degli utenti finali con i relativi file PAC.
Per configurare il WLC per l'autenticazione EAP-FAST, eseguire la procedura seguente:
Configurazione del WLC per l'autenticazione RADIUS tramite un server RADIUS esterno
Configurazione della WLAN per l'autenticazione EAP-FAST
È necessario configurare il WLC per inoltrare le credenziali dell'utente a un server RADIUS esterno. Il server RADIUS esterno convalida quindi le credenziali utente utilizzando EAP-FAST e fornisce l'accesso ai client wireless.
Per configurare il WLC per un server RADIUS esterno, completare la procedura seguente:
Scegliere Sicurezza e Autenticazione RADIUS dall'interfaccia utente del controller per visualizzare la pagina Server di autenticazione RADIUS. Quindi, fare clic su New (Nuovo) per definire un server RADIUS.
Definire i parametri del server RADIUS nella pagina Server di autenticazione RADIUS > Nuovo. Questi parametri includono:
Indirizzo IP server RADIUS
Segreto condiviso
Numero porta
Stato server
Nel documento viene usato il server ISE con indirizzo IP 10.48.39.128.
Configurare quindi la WLAN utilizzata dai client per connettersi alla rete wireless per l'autenticazione EAP-FAST e assegnarla a un'interfaccia dinamica. Il nome WLAN configurato in questo esempio è eap fast. In questo esempio la WLAN viene assegnata all'interfaccia di gestione.
Completare questa procedura per configurare la WLAN eap fast e i relativi parametri:
Fare clic su WLAN dalla GUI del controller per visualizzare la pagina WLAN.
In questa pagina vengono elencate le WLAN esistenti sul controller.
Per creare una nuova WLAN, fare clic su New (Nuovo).
Configurare il nome SSID della WLAN eap_fast, il nome del profilo e l'ID della WLAN nella pagina WLAN > Nuovo. Quindi fare clic su Apply (Applica).
Dopo aver creato una nuova WLAN, viene visualizzata la pagina WLAN > Modifica per la nuova WLAN. In questa pagina è possibile definire vari parametri specifici per la WLAN. Sono inclusi i criteri generali, i server RADIUS, i criteri di sicurezza e i parametri 802.1x.
Per abilitare la WLAN, selezionare la casella di controllo Admin Status (Stato amministratore) nella scheda General Policies (Criteri generali). Se si desidera che l'access point trasmetta il SSID nei frame del beacon, selezionare la casella di controllo Broadcast SSID.
Nella scheda "WLAN -> Modifica -> Protezione -> Server AAA" scegliere il server RADIUS appropriato dal menu a discesa in Server RADIUS.
Fare clic su Apply (Applica).
Nota: questa è l'unica impostazione EAP da configurare sul controller per l'autenticazione EAP. Tutte le altre configurazioni specifiche di EAP-FAST devono essere eseguite sul server RADIUS e sui client da autenticare.
Per configurare il server RADIUS per l'autenticazione EAP-FAST, attenersi alla procedura seguente:
Nell'esempio, il nome utente e la password del client EAP-FAST sono configurati rispettivamente come <eap_fast> e <EAP-fast1>.
Completare questa procedura per definire il controller come client AAA sul server ACS:
In genere si preferisce utilizzare questo tipo di metodo nel caso in cui non sia disponibile un'infrastruttura PKI nella distribuzione.
Questo metodo funziona all'interno di un tunnel ADHP (Authenticated Diffie-Hellman Key Agreement Protocol) prima che il peer autentichi il server ISE.
Per supportare questo metodo, è necessario abilitare "Allow Anonymous In-band PAC Provisioning" (Consenti provisioning PAC in-band anonimo) su ISE in "Authentication Allowed Protocols" (Protocolli autorizzati per l'autenticazione):
Nota: accertarsi di aver consentito l'autenticazione del tipo di password, come EAP-MS-CHAPv2 per il metodo interno EAP-FAST, poiché ovviamente con il provisioning in banda anonimo non è possibile utilizzare alcun certificato.
Si tratta dell'opzione più sicura e consigliata. Il tunnel TLS viene creato in base al certificato del server convalidato dal richiedente e il certificato del client viene convalidato da ISE (impostazione predefinita).
Questa opzione richiede un'infrastruttura PKI per client e server, anche se può essere limitata al solo lato server o ignorata su entrambi i lati.
ISE offre due opzioni aggiuntive per il provisioning in-band autenticato:
Su ISE definiamo anche criteri di autenticazione semplici impostati per gli utenti wireless, qui di seguito esempio sta utilizzando come parametro di condizione tipo di dispositivo e posizione e tipo di autenticazione, il flusso di autenticazione corrispondente a quella condizione sarà convalidato rispetto al database degli utenti interni.
In questo esempio vengono mostrati il flusso di provisioning della PAC in banda autenticata e le impostazioni di configurazione di Network Access Manager (NAM) insieme ai rispettivi debug WLC.
Per configurare il profilo Anyconnect NAM in modo che autentichi la sessione utente con ISE usando EAP-FAST, è necessario eseguire le seguenti operazioni:
I log di autenticazione ISE che mostrano il flusso di provisioning EAP-FAST e PAC possono essere visualizzati in "Operations -> RADIUS -> Live Logs" (Operazioni -> RAGGIO -> Live Logs) e consultati in maggior dettaglio usando l'icona "Zoom" (Zoom):
I seguenti debug sono stati abilitati sul WLC durante l'autenticazione del client:
Il client ha avviato l'autenticazione dot1x e ha fornito la risposta di identità EAPoL al WLC
*Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Connecting state *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending EAP-Request/Identity to mobile f4:8c:50:62:14:6b (EAP Id 2) *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: f4:8c:50:62:14:6b Sending 802.11 EAPOL message to mobile f4:8c:50:62:14:6b WLAN 3, AP WLAN 3 *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000000: 02 00 00 2a 01 02 00 2a 01 00 6e 65 74 77 6f 72 ...*...*..networ *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000010: 6b 69 64 3d 65 61 70 5f 66 61 73 74 2c 6e 61 73 kid=eap_fast,nas *Dot1x_NW_MsgTask_3: Feb 22 12:43:12.192: 00000020: 69 64 3d 6e 6f 2c 70 6f 72 74 69 64 3d 31 id=no,portid=1 *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received 802.11 EAPOL message (len 46) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000000: 02 00 00 0e 02 02 00 0e 01 61 6e 6f 6e 79 6d 6f .........anonymo *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000010: 75 73 00 00 00 00 00 00 00 00 00 00 00 00 00 00 us.............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received EAPOL EAPPKT from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Received Identity Response (count=2) from mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Resetting reauth count 2 to 0 for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b EAP State update from Connecting to Authenticating for mobile f4:8c:50:62:14:6b *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b dot1x - moving mobile f4:8c:50:62:14:6b into Authenticating state *Dot1x_NW_MsgTask_3: Feb 22 12:43:13.720: f4:8c:50:62:14:6b Entering Backend Auth Response state for mobile f4:8c:50:62:14:6b
Nome utente di identità non protetto rilevato nella richiesta RADIUS utilizzata durante la fase TLS
*Dot1x_NW_MsgTask_3: Feb 22 12:43:13.736: f4:8c:50:62:14:6b [BE-req] Sending auth request to 'RADIUS' (proto 0x140001), for RealmName anonymous (dot1xName :anonymous) *aaaQueueReader: Feb 22 12:43:13.736: AuthenticationRequest: 0x7f0289e32690 *aaaQueueReader: Feb 22 12:43:13.736: Callback.....................................0xd6ceb3ef00 *aaaQueueReader: Feb 22 12:43:13.736: protocolType.................................0x00140001 *aaaQueueReader: Feb 22 12:43:13.736: proxyState...................................F4:8C:50:62:14:6B-03:01 *aaaQueueReader: Feb 22 12:43:13.736: Packet contains 20 AVPs: *aaaQueueReader: Feb 22 12:43:13.736: AVP[01] User-Name................................anonymous (9 bytes)
Autenticazione client completata
*radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Processed VSA 311, type 17, raw bytes 52, copied 32 bytes *radiusTransportThread: Feb 22 12:43:13.891: f4:8c:50:62:14:6b Access-Accept received from RADIUS server 10.48.39.128 (qid:11) with port:1812, pktId:0