Introduction
Este documento descreve como configurar um Lightweight Access Point (LAP) como um suplicante 802.1x para se autenticar no servidor Identity Services Engine (ISE).
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Controlador de LAN sem fio (WLC) e LAP
- 802.1x em switches Cisco
- ISE
- EAP (Extensible Authentication Protocol) - Autenticação flexível via Secure Tunneling (FAST)
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- WS-C3560CX-8PC-S, 15.2(4)E1
- AIR-CT-2504-K9, 8.2.141.0
- ISE 2.0
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Informações de Apoio
Nessa configuração, o ponto de acesso (AP) atua como o suplicante 802.1x e é autenticado pelo switch em relação ao ISE que usa EAP-FAST com provisionamento de PAC (Protected Access Credentials) anônimo. Quando a porta é configurada para autenticação 802.1x, o switch não permite que nenhum tráfego diferente do 802.1x passe pela porta até que o dispositivo conectado à porta se autentique com êxito. Um AP pode ser autenticado antes de ingressar em uma WLC ou depois de ingressar em uma WLC, caso em que você configura 802.1x no switch depois que o LAP ingressa na WLC.
Configurar
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.
Diagrama de Rede
Este documento utiliza a seguinte configuração de rede:
Configurações
Este documento usa estes endereços IP:
- O endereço IP do switch é 10.48.39.141
- O endereço IP do servidor ISE é 10.48.39.161
- O endereço IP da WLC é 10.48.39.142
Configurar o LAP
Nesta seção, você recebe as informações para configurar o LAP como um suplicante 802.1x.
- Se o AP já estiver associado à WLC, vá para a guia Wireless e clique no AP, vá para o campo Credenciais e, no cabeçalho Credenciais do 802.1x, marque a caixa de seleção Sobrepor credenciais globais para definir o nome de usuário e a senha 802.1x para este AP.
Você também pode definir um nome de usuário e uma senha comuns para todos os APs que estão associados à WLC com o menu Configuração global.
- Se o AP ainda não ingressou em uma WLC, você deve usar o console no LAP para definir as credenciais e usar estes comandos CLI:
LAP#debug capwap console cli
LAP#capwap ap dot1x username
password
Configurar o switch
- Ative o dot1x no switch globalmente e adicione o servidor ISE ao switch.
aaa new-model
!
aaa authentication dot1x default group radius
!
dot1x system-auth-control
!
radius server ISE
address ipv4 10.48.39.161 auth-port 1645 acct-port 1646
key 7 123A0C0411045D5679
- Agora, configure a porta do switch AP.
interface GigabitEthernet0/4
switchport access vlan 231
switchport mode access
authentication order dot1x
authentication port-control auto
dot1x pae authenticator
spanning-tree portfast edge
Configurar o servidor ISE
- Adicione o switch como um cliente de Autenticação, Autorização e Auditoria (AAA) no servidor ISE.
- No ISE, configure a política de autenticação e a política de autorização. Nesse caso, a regra de autenticação padrão que é wired dot.1x é usada, mas é possível personalizá-la de acordo com o requisito.
Certifique-se de que nos protocolos permitidos de Acesso à Rede Padrão, EAP-FAST seja permitido.
- Quanto à política de autorização (Port_AuthZ), nesse caso, as credenciais de AP foram adicionadas a um grupo de usuários (APs). A condição usada foi "Se o usuário pertencer ao AP do grupo e fizer o dot1x com fio, pressione o Perfil de autorização padrão para acessar." Novamente, isso pode ser personalizado de acordo com o requisito.
Verificar
Use esta seção para confirmar se a sua configuração funciona corretamente.
Quando o 802.1x é ativado na porta do switch, todo o tráfego, exceto o 802.1x, é bloqueado pela porta. O LAP, que se já estiver registrado na WLC, é desassociado. Somente após uma autenticação 802.1x bem-sucedida é permitido que outro tráfego passe. O registro bem-sucedido do LAP para a WLC depois que o 802.1x é ativado no switch indica que a autenticação do LAP é bem-sucedida. Você também pode usar esses métodos para verificar se o LAP foi autenticado.
- No switch, insira um dos comandos show para verificar se a porta foi autenticada ou não.
akshat_sw#show dot1x interface g0/4
Dot1x Info for GigabitEthernet0/4
-----------------------------------
PAE = AUTHENTICATOR
QuietPeriod = 60
ServerTimeout = 0
SuppTimeout = 30
ReAuthMax = 2
MaxReq = 2
TxPeriod = 30
akshat_sw#show dot1x interface g0/4 details
Dot1x Info for GigabitEthernet0/4
-----------------------------------
PAE = AUTHENTICATOR
QuietPeriod = 60
ServerTimeout = 0
SuppTimeout = 30
ReAuthMax = 2
MaxReq = 2
TxPeriod = 30
Dot1x Authenticator Client List
-------------------------------
EAP Method = FAST
Supplicant = 588d.0997.061d
Session ID = 0A30278D000000A088F1F604
Auth SM State = AUTHENTICATED
Auth BEND SM State = IDLE
akshat_sw#show authentication sessions
Interface MAC Address Method Domain Status Fg Session ID
Gi0/4 588d.0997.061d dot1x DATA Auth 0A30278D000000A088F1F604
- No ISE, escolha Operations > Radius Livelogs e verifique se a autenticação foi bem-sucedida e se o perfil de autorização correto foi enviado.
Troubleshoot
Esta seção disponibiliza informações para a solução de problemas de configuração.
- Insira o comando ping para verificar se o servidor ISE está acessível no switch.
- Verifique se o switch está configurado como um cliente AAA no servidor ISE.
- Verifique se o segredo compartilhado é o mesmo entre o switch e o servidor ACS.
- Verifique se o EAP-FAST está ativado no servidor ISE.
- Verifique se as credenciais 802.1x estão configuradas para o LAP e são as mesmas no servidor ISE.
Note: O nome de usuário e a senha diferenciam maiúsculas e minúsculas.
- Se a autenticação falhar, insira estes comandos no switch: debug dot1x e debug authentication.