背景信息EAP-TLS流EAP-TLS流程中的步骤- 无线客户端与接入点(AP)关联。此时AP不允许客户端发送任何数据并发送身份验证请求。然后,请求方使用EAP-Response Identity进行响应。然后,WLC将用户ID信息传送到身份验证服务器。RADIUS服务器使用EAP-TLS启动数据包对客户端做出响应。EAP-TLS对话从此开始。
- 对等体将EAP-Response发送回包含“client_hello”握手消息的身份验证服务器,该握手消息是设置为NULL的密码
- 身份验证服务器使用包含下列内容的访问质询数据包进行响应:
TLS server_hellohandshake messagecertificateserver_key_exchangecertificate requestserver_hello_done. 4.客户端响应EAP-Response消息,其中包含: Certificate ¬ Server can validate to verify that it is trusted.client_key_exchangecertificate_verify ¬ Verifies the server is trustedchange_cipher_specTLS finished5.在客户端成功进行身份验证后,RADIUS服务器会以包含“change_cipher_spec”和握手完成消息的Access-challenge进行响应。 6.收到此信息时,客户端验证哈希以便对radius服务器进行身份验证。 7.在TLS握手期间,从密钥动态派生新的加密密钥 8/9.EAP — 成功最终从服务器发送到身份验证器,然后传递给请求方。 此时,启用EAP-TLS的无线客户端可以访问无线网络。 配置Cisco 无线 LAN 控制器步骤1.第一步是在Cisco WLC上配置RADIUS服务器。要添加RADIUS服务器,请导航到安全> RADIUS >身份验证。单击New,如图所示。 步骤2.在此处,您需要输入用于验证ISE上的WLC的IP地址和共享密钥<password>。单击Apply以继续操作,如图所示。 步骤3.为RADIUS身份验证创建WLAN。 现在,您可以创建新的WLAN并将其配置为使用WPA-enterprise模式,以便使用RADIUS进行身份验证。 步骤4.从主菜单中选择WLANs,选择Create New,然后单击Go(如图所示)。 步骤5.将新的WLAN命名为EAP-TLS。单击Apply以继续操作,如图所示。 步骤6.单击General并确保状态为Enabled。默认安全策略是802.1X身份验证和WPA2,如图所示。 步骤7.现在,导航到安全 > AAA服务器选项卡,选择您刚才配置的RADIUS服务器,如图所示。 注意:在继续操作之前,最好检验是否可以从WLC访问RADIUS服务器。RADIUS使用UDP端口1812(用于身份验证),因此您需要确保此流量不会在网络的任何位置被阻止。 使用Cisco WLC的ISEEAP-TLS设置
为了构建策略,您需要创建允许在策略中使用的协议列表。由于写入了dot1x策略,请根据策略配置方式指定允许的EAP类型。 如果您使用默认值,则允许大多数EAP类型进行身份验证,如果您需要锁定对特定EAP类型的访问,则这些类型不是首选的。 步骤1.导航到策略>Policy元素>结果>身份验证>允许的协议,然后单击Add,如图所示。
步骤2.在此Allowed Protocol列表中,可以输入列表的名称。在这种情况下,Allow EAP-TLS框已选中,其他框未选中,如图所示。 ISE上的WLC设置第1步:打开ISE控制台并导航到管理>网络资源>网络设备>添加,如图所示。 步骤2.输入如图所示的值。
在 ISE 上创建新用户第 1 步: 导航至管理 > 身份管理 > 身份 > 用户 > 添加,如图所示。 步骤2.输入如图所示的信息。 ISE上的信任证书步骤1.导航到管理>System >证书>证书管理>受信任证书。 单击Import将证书导入ISE。添加WLC并在ISE上创建用户后,您需要执行EAP-TLS的最重要部分,即信任ISE上的证书。为此,我们需要生成CSR。 第2步:导航到管理>证书>证书签名请求>生成证书签名请求(CSR),如图所示。 第3步:要生成CSR,请导航到Usage,然后从Certificate(s)is used下拉选项中选择EAP Authentication,如图所示。 步骤4.可以查看ISE上生成的CSR。单击View,如图所示。 步骤5.生成CSR后,浏览到CA服务器,然后单击Request a certificate,如图所示: 步骤6.请求证书后,您会获得User Certificate和advanced certificate request的选项,然后单击advanced certificate request,如图所示。 步骤7.粘贴在Base-64编码的证书请求中生成的CSR。从证书模板:下拉选项,选择Web Server,然后单击Submit,如图所示。 步骤8.单击Submit后,您将获得选择证书类型的选项,选择Base-64 encoded,然后单击Download certificate chain,如图所示。 步骤9.完成ISE服务器的证书下载。您可以提取证书,证书包含两个证书,一个根证书和其他中间证书。根证书可以在管理>证书>受信任证书>导入下导入,如图所示。 步骤10.单击Submit后,证书将添加到受信任证书列表中。此外,还需要中间证书才能与CSR绑定,如图所示。 步骤11.单击Bind certificate后,有一个选项可用于选择保存在桌面中的证书文件。浏览到中间证书,然后单击Submit,如图所示。 步骤12.要查看证书,请导航到管理>证书>系统证书,如图所示。 EAP-TLS客户端在客户端计算机上下载用户证书(Windows Desktop)步骤1.要通过EAP-TLS对无线用户进行身份验证,您必须生成客户端证书。将Windows计算机连接到网络,以便访问服务器。打开Web浏览器并输入以下地址:https://sever ip addr/certsrv— 步骤2.请注意,CA必须与ISE的证书下载所用的相同。 为此,您需要浏览用于下载服务器证书的同一CA服务器。在同一个CA上,点击Request a certificate(请求证书),但这次您需要选择User作为证书模板,如图所示。 步骤3.然后,按照之前对服务器执行的操作单击download certificate chain。 获得证书后,请按照以下步骤在windows笔记本电脑上导入证书: 步骤4.要导入证书,您需要从Microsoft管理控制台(MMC)访问它。 - 要打开MMC,请导航到开始>运行> MMC。
- 导航到文件>添加/删除管理单元
- 双击证书。
- 选择计算机帐户。
- 选择Local Computer > Finish
- 单击OK以退出“管理单元”窗口。
- 点击证书>个人>证书旁边的[+]。
- 右键单击证书,然后选择所有任务 > 导入。
- 单击 Next。
- 单击浏览。
- 选择要导入的.cer、.crt或.pfx。
- 单击 Open(打开)。
- 单击 Next。
- 选择Automatically select the certificate store based on the type of certificate。
- 单击完成并确定
完成证书导入后,您需要为EAP-TLS配置无线客户端(本示例中的windows桌面)。 EAP-TLS的无线配置文件步骤1.更改之前为受保护的可扩展身份验证协议(PEAP)创建的无线配置文件,以便改用EAP-TLS。单击EAP wireless profile。
步骤2.选择Microsoft:智能卡或其他证书,然后点击图像中显示的OK。 步骤3.单击settings,然后选择从CA服务器颁发的根证书,如图所示。 步骤4.单击Advanced Settings,然后从802.1x settings选项卡中选择User or computer authentication,如图所示。 步骤5.现在,再次尝试连接到无线网络,选择正确的配置文件(本示例中的EAP)和Connect。如图所示,您已连接到无线网络。 验证使用本部分可确认配置能否正常运行。 步骤1.客户端策略管理器状态必须显示为RUN。这意味着客户端已完成身份验证、获取的IP地址并准备传递如图所示的流量。 步骤2.在客户端详细信息页面中验证WLC上正确的EAP方法,如图所示。 步骤3.以下是来自控制器CLI的客户端详细信息(剪切的输出): (Cisco Controller-Standby) >show client detail 34:02:86:96:2f:b7Client MAC Address............................... 34:02:86:96:2f:b7Client Username ................................. AdministratorAP MAC Address................................... 00:d7:8f:52:db:a0AP Name.......................................... Alpha2802_3rdfloor AP radio slot Id................................. 0 Client State..................................... Associated Wireless LAN Id.................................. 5 Wireless LAN Network Name (SSID)................. EAPWireless LAN Profile Name........................ EAPHotspot (802.11u)................................ Not SupportedBSSID............................................ 00:d7:8f:52:db:a4 Connected For ................................... 48 secsChannel.......................................... 1 IP Address....................................... 10.106.32.239Gateway Address.................................. 10.106.32.1Netmask.......................................... 255.255.255.0Policy Manager State............................. RUNPolicy Type...................................... WPA2Authentication Key Management.................... 802.1xEncryption Cipher................................ CCMP-128 (AES)Protected Management Frame ...................... NoManagement Frame Protection...................... NoEAP Type......................................... EAP-TLS第4步:在ISE上,导航到情景可视性>端点>属性,如图所示。 故障排除当前没有可用于对此配置进行故障排除的特定信息。
|