EAP-FAST认证用无线局域网控制器和身份服务
服务器恢复 时间:2021-04-14 阅读:(
)
引擎ContentsIntroductionPrerequisitesRequirementsComponentsUsedConventions背景信息PACPACProvisoning模式ConfigureNetworkDiagram配置配置EAP-FAST认证的WLC配置WLC以便通过外部RADIUS服务器进行RADIUS身份验证配置EAP-FAST认证的WLAN配置EAP-FAST认证的RADIUS服务器创建一个用于对EAP-FAST客户端进行身份验证的用户数据库将WLC作为AAA客户端添加到RADIUS服务器使用匿名带内PAC配置为RADIUS服务器配置EAP-FAST身份验证用验证的在波段之内PAC设置配置在RADIUS服务器的EAP-FAST认证VerifyNAM配置文件配置使用EAP-FAST认证,测试连接对SSID.
ISE认证日志WLC在succesfullEAP-FAST流的边调试TroubleshootIntroduction本文解释如何通过与使用的获取建立隧道(快速的)认证配置无线局域网控制器(WLC)可扩展的认证协议(EAP)的-灵活的认证一个外部RADIUS服务器.
此配置示例使用身份服务引擎(ISE)作为外部RADIUS服务器验证无线客户端.
本文着重如何配置设置对无线客户端的匿名和验证的在波段之内(自动)受保护的访问证件的(PAC)ISE.
PrerequisitesRequirements尝试进行此配置之前,请确保满足以下要求:轻量级接入点(膝部)和CiscoWLCs的配置的基础知识qCAPWAP协议基础知识q知识如何配置一个外部RADIUS服务器,例如CiscoISEq在一般EAP框架的功能知识q在安全协议的在数字证书的基础知识,例如MS-CHAPv2和EAP-GTC和知识qComponentsUsed本文档中的信息基于以下软件和硬件版本:运行固件版本8.
8.
111.
0的Cisco5520系列WLCCisco4800系列APAnyconnectNAM.
CiscoSecureISE版本2.
3.
0.
298运行版本15.
2(4)E1的Cisco3560-CX系列交换机qTheinformationinthisdocumentwascreatedfromthedevicesinaspecificlabenvironment.
Allofthedevicesusedinthisdocumentstartedwithacleared(default)configuration.
Ifyournetworkislive,makesurethatyouunderstandthepotentialimpactofanycommand.
Conventions有关文档规则的详细信息,请参阅Cisco技术提示规则.
背景信息EAP-FAST协议是被开发的Cisco支持用户不能强制执行强口令策略和要配置802.
1XEAP类型不要求数字证书的一种公共可访问的IEEE802.
1XEAP类型.
EAP-FAST协议是加密EAP处理用传输级安全性的客户端服务器安全体系结构(TLS)隧道.
EAP-FAST隧道建立根据对用户是唯一的严格的秘密.
这些严格的秘密称为PACs,ISE生成通过使用一把万能密钥仅已知对ISE.
EAP-FAST在三个阶段内发生:第零阶段(设置阶段)的自动PAC—EAP-FAST第零阶段,一个可选的阶段是提供一个EAP-FAST终端用户客户端隧道被巩固的手段PAC为请求的用户网络访问.
提供PAC给终端用户客户端是唯一目的第零阶段.
Note:第零阶段是可选的,因为PACs可能手工也设置对客户端而不是使用第零阶段.
请参阅PAC设置本文的模式部分关于详细资料.
q第一阶段—在第一阶段,ISE和终端用户客户端设立TLS建立隧道基于用户的PAC凭证.
此阶段要求终端用户客户端为尝试获取网络访问的用户提供了PAC,并且PAC根据未到期的一把万能密钥.
网络服务没有在第一阶段之前启用EAP-FAST.
q第两阶段—在第两阶段,用户认证证书安全地通过使用支持的一个内在EAP方法在TLS隧道内的EAP-FAST对使用在客户端和RADIUS服务器之间的PAC被创建的RADIUS.
EAP-GTC、TLS和MS-CHAP支持作为内在EAP方法.
其他EAP类型不为EAP-FAST支持.
q参考EAP-FAST欲知更多信息,如何工作.
PACPACs是enable(event)互相验证和设立的ISE和一个EAP-FAST终端用户客户端TLS建立隧道用于EAP-FAST第两阶段的严格的共有的秘密.
通过使用活动万能密钥和用户名,ISE生成PACs.
PAC包括:PACKEY—共有的秘密一定对客户端(和客户端设备)和服务器身份.
q不透明的PAC—不透明的字段客户端高速缓存和通行证对服务器.
服务器恢复PACKEY和客户端身份相互验证与客户端.
qPACINFO—最少,包括服务器的身份对enable(event)客户端缓存不同的PACs.
随意地,它包括其他信息例如PAC的有效期.
qPACProvisoning模式如前面提到,第零阶段是一个可选的阶段.
EAP-FAST提供两个选项设置有PAC的一个客户端:自动PAC设置(EAP-FAST第0阶段或者在波段之内PAC设置)q手工(带外)PAC设置q在波段之内/自动PAC设置发送新的PAC到在安全网络连接的一个终端用户客户端.
在配置ISE和终端用户客户端支持自动设置条件下,自动PAC设置不要求网络用户或ISE管理员的干预.
最新的EAP-FAST版本技术支持设置配置选项的两个不同在波段之内PAC:匿名在波段之内PAC设置q验证的在波段之内PAC设置qNote:本文讨论设置方法的这些在波段之内PAC和如何配置他们.
带外/手工PAC设置要求一个ISE管理员生成PAC文件,必须然后分配对可适用的网络用户.
用户必须用他们的PAC文件配置终端用户客户端.
ConfigureNetworkDiagram配置配置EAP-FAST认证的WLC执行这些步骤为了配置EAP-FAST认证的WLC:配置WLC以便通过外部RADIUS服务器进行RADIUS身份验证1.
配置EAP-FAST认证的WLAN2.
配置WLC以便通过外部RADIUS服务器进行RADIUS身份验证需要配置WLC为了转发用户凭证到一个外部RADIUS服务器.
随后,外部RADIUS服务器使用EAP-FAST验证用户凭证,并提供对无线客户端的访问.
完成这些步骤为了配置一个外部RADIUS服务器的WLC:从控制器的GUI中选择安全性和"RADIUS身份验证",以便显示"RADIUS身份验证服务器"页.
然后,请点击新为了定义RADIUS服务器.
1.
在RADIUSAuthenticationServers>New页上定义RADIUS服务器参数.
这些参数包括:RADIUS服务器的IP地址共享密钥端口号服务器状态本文以10.
48.
39.
128的IP地址使用ISE服务器.
2.
单击Apply.
3.
配置EAP-FAST认证的WLAN其次,请配置客户端使用连接到EAP-FAST认证的无线网络和分配到一个动态接口的WLAN.
在本例中配置的WLAN名字快速地是eap.
本例将此WLAN分配到管理接口.
完成这些步骤为了配置eap快速的WLAN和其相关参数:从控制器的GUI中单击WLAN以显示"WLAN"页.
此页列出在控制器存在的WLANs.
1.
单击New以创建新的WLAN.
2.
配置eap_fastWLANSSID名称、配置文件名字和WLANID在WLANs>New页.
然后,单击Apply.
3.
一旦创建一新的WLAN,新的WLAN的WLAN>Edit页出版.
在此页上,可以定义特定于此WLAN的各种参数.
这包括一般政策、RADIUS服务器、安全策略和802.
1x参数.
4.
检查管理状态复选框在一般Policies选项为了enable(event)下WLAN.
如果希望AP在其信标帧中广播SSID,请选中BroadcastSSID复选框.
5.
在"WLAN下->Edit->Security->第2"层选项选择WPA/WPA2参数并且为AKM选择dot1x.
此示例使用WPA2/AES+dot1x作为第2层安全此WLAN.
可以修改其他参数根据WLAN网络的需求.
6.
在"WLAN->Edit->Security->AAA服务器"选项下从下拉菜单请选择适当的RADIUS服务器在RADIUS服务器下.
7.
单击Apply.
Note:这是针对EAP身份验证需要在控制器上配置的唯一的EAP设置.
所有其他特定于EAP-FAST的配置需要在RADIUS服务器和需要进行身份验证的客户端上完成.
8.
配置EAP-FAST认证的RADIUS服务器若要针对EAP-FAST身份验证配置RADIUS服务器,请执行下列步骤:创建一个用于对EAP-FAST客户端进行身份验证的用户数据库1.
将WLC作为AAA客户端添加到RADIUS服务器2.
使用匿名带内PAC配置为RADIUS服务器配置EAP-FAST身份验证3.
用验证的在波段之内PAC设置配置在RADIUS服务器的EAP-FAST认证4.
创建一个用于对EAP-FAST客户端进行身份验证的用户数据库此示例配置EAP-FAST客户端的用户名和密码作为和,分别.
在ISEWebadminUI中请连接在"管理下->身份管理->Users"并且按"添加"图标.
1.
填装要求表为了用户能被创建-"请命名"和"登录密码"并且从丢弃下来列表选择"Usergroup";[optionalyyoucanfillotherinformationfortheuseraccount]按"Sumbit"2.
用户被创建.
3.
将WLC作为AAA客户端添加到RADIUS服务器若要将控制器定义为ACS服务器上的AAA客户端,请完成下列步骤:在ISEWebadminUI中请连接在"管理下->网络资源->网络设备"并且按"添加"图标.
1.
填装要求表为了设备能被添加-"名字","IP"并且配置同样共有的秘密密码,我们在更加早期的部分的WLC配置了,在"共有的秘密"表[optionalyyoucanfillotherinformationforthedevicesuchaslocation,group,etc].
按"Sumbit"2.
设备被添加到ISE网络接入设备列表.
(NAD)3.
使用匿名带内PAC配置为RADIUS服务器配置EAP-FAST身份验证通常,万一他们没有在他们的配置的PKI基础设施一希望使用此种方法.
此方法运行里面一条验证的Diffie-HellmanKey协议协议(ADHP)隧道,在对等体验证ISE服务器前.
要支持此方法我们需要enable(event)""允许设置"在"认证允许的协议下的"ISE的匿名在波段之内PAC:Note:因为与匿名在波段之内设置我们不能明显地使用任何证书,保证您允许密码类型authetnication,类似EAP-FAST内在方法的EAP-MS-CHAPv2.
用验证的在波段之内PAC设置配置在RADIUS服务器的EAP-FAST认证这是最安全和最推荐的选项.
TLS隧道根据由请求方验证,并且cleint认证由ISE的服务器证明被构建(默认值)验证.
该选项要求有客户端和服务器的PKI基础设施,虽然在两边可能limitted到仅服务器端或被跳过.
在ISE有验证的在波段之内设置的两个其它选项:"服务器回归访问接受,在验证的设置"-后使用PACs,通常,在设置的PAC以后,应该发送访问拒绝强制请求方重新鉴别.
然而,因为PAC设置在验证的TLS完成请建立隧道我们能immeditelly回应Access-Accept使认证时间减到最小.
(在这样案件请切记您有在cleint和服务器端的信任证书).
1.
"请接受设置的客户端证书"-,如果一个在ISE不要提供PKI基础设施给客户端设备和只有信任证书,然后enable(event)选项,跳过在服务器端的客户端证书验证的allowes.
2.
在ISE我们也定义了为无线用户设置的简单验证策略,下面的示例使用作为conidtion参数设备类型,并且位置和authenticaiton类型,匹配该情况的authenticaiton流将被验证内部用户数据库.
Verify此示例将显示设置流andNetwork访问Manager(NAM)配置设置的验证的在波段之内PAC与各自WLC调试一起.
NAM配置文件配置使用EAP-FAST,以下步骤需要被实行为了配置AnyconnectNAM配置文件利用ISE验证用户会话:开放式网络接入管理器配置文件编辑器和负荷当前配置文件.
1.
切记"EAP-FAST"是启用的在"允许的认证模式下"2.
"请添加"一个新的网络配置文件:3.
在"媒体下请选择"configurationsectiondefineprofile"命名",无线,您的中型网络类型并且指定SSID名称.
4.
在"安全等级"Configuration选项下请选择"AuthenticatingNetwork"并且指定关联模式作为WPA2企业(AES)5.
在本例中我们使用用户类型认证,因此在Next选项"连接下选择"select"用户连接"6.
在"用户Auth"选项下,因为我们不在本例中,使用信任证书请指定EAP-FAST作为允许的认证方法并且禁用服务器证书确认.
7.
Note:在实际生产环境里请保证您有在ISE上安装的信任证书并且保留服务器证书确认选项被启用在NAM设置.
注意:选项"如果曾经PACs,允许设置未经鉴定的PAC"必须在匿名在波段之内PAC设置的情况下仅选择.
请定义用户凭证,任一成SSO,万一您愿使用证件和使用一样登录或者选择"Promptforcredentials",万一希望用户请求证件,当连接到网络时或者定义了该访问类型的静态证件.
在本例中我们是证件的提示用户在连接尝试对网络.
8.
保存在各自NAM文件夹下的被配置的配置文件.
9.
使用EAP-FAST认证,测试连接对SSID.
选择各自配置文件从Anyconnect网络列表1.
输入对于认证是必需的用户名和密码2.
接受服务器证明(自已签署的)3.
执行4.
ISE认证日志ISE显示EAP-FAST和PAC的认证日志设置流被看到在"操作->RADIUS-使用"缩放"图标下,>实际日志"并且可以较详细的被查找:客户端开始了认证,并且ISE建议EAP-TLS作为authenticaiton方法,但是客户端拒绝了并且建议EAP-FAST,是方法客户端,并且ISE同意.
1.
TLS握手开始在客户端和服务器之间对PAC交换的提供的保护的环境和完成了得succcesfully.
2.
内在认证开始了,并且用户凭证由ISE顺利地验证使用MS-CHAPv2(用户名/密码基于认证)3.
老薛主机怎么样?老薛主机这个商家有存在有一些年头。如果没有记错的话,早年老薛主机是做虚拟主机业务的,还算不错在异常激烈的市场中生存到现在,应该算是在众多商家中早期积累到一定的用户群的,主打小众个人网站业务所以能持续到现在。这不,站长看到商家有在进行夏季促销,比如我们很多网友可能有需要的香港vps主机季度及以上可以半价优惠,如果有在选择不同主机商的香港机房的可以看看老薛主机商家的香港vps。点击进入...
ucloud6.18推出全球大促活动,针对新老用户(个人/企业)提供云服务器促销产品,其中最低配快杰云服务器月付5元起,中国香港快杰型云服务器月付13元起,最高可购3年,有AMD/Intel系列。当然这都是针对新用户的优惠。注意,UCloud全球有31个数据中心,29条专线,覆盖五大洲,基本上你想要的都能找到。注意:以上ucloud 618优惠都是新用户专享,老用户就随便看看!点击进入:uclou...
想必我们有一些朋友应该陆续收到国内和国外的域名注册商关于域名即将涨价的信息。大概的意思是说从9月1日开始,.COM域名会涨价一点点,大约需要单个9.99美元左右一个。其实对于大部分用户来说也没多大的影响,毕竟如今什么都涨价,域名涨一点点也不要紧。如果是域名较多的话,确实增加续费成本和注册成本。今天整理看到Dynadot有发布新的八月份域名优惠活动,.COM首年注册依然是仅需48元,本次优惠活动截止...
服务器恢复为你推荐
支持ipadwordpress模板wordpress的模版怎么用ipad代理ipad在哪里买是正品?网站ipadduplicate500滴滴估值500亿滴滴出行股权项目投资怎么投 100w怎么可以投资不温州商标注册温州注册商标需要注册公司吗pintang深圳御品堂怎么才能保证他们卖的东西都是有机食品?中国保健养猪网135保健养猪,135天可以出栏吗?什么是seo小红妹 seo是什么意思?seo网站优化该怎 随机阅读 seo是什么意思
免费域名注册网站 欧洲免费vps 美国加州vps 注册cn域名 主机 bluehost cpanel主机 ix主机 网站监控 个人免费空间 全站静态化 web服务器架设 百兆独享 169邮箱 速度云 100mbps paypal注册教程 免费私人服务器 创建邮箱 空间登录首页 更多