본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 802.1X PEAP 또는 EAP-TLS 방법을 사용하여 스위치 포트에서 Cisco 액세스 포인트를 인증하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
액세스 포인트(AP)가 802.1X를 사용하여 스위치 포트로 인증하도록 하려면 기본적으로 인증서가 필요하지 않은 EAP-FAST 인증 프로토콜을 사용합니다. AP가 PEAP-mschapv2 방법(AP 측에서는 자격 증명을 사용하지만 RADIUS 측에서는 인증서를 사용) 또는 EAP-TLS 방법(양측에서 인증서를 사용)을 사용하도록 하려면 먼저 LSC를 구성해야 합니다. 액세스 포인트에 신뢰할 수 있는/루트 인증서를 프로비저닝하는 유일한 방법입니다(EAP-TLS의 경우 디바이스 인증서도 제공). AP가 PEAP를 수행하고 서버 측 검증을 무시하는 것은 불가능합니다. 이 문서에서는 먼저 LSC를 구성한 다음 802.1X 컨피그레이션 측면에 대해 다룹니다.
PKI가 더 나은 보안을 제공하고, CA(Certificate Authority)를 제어하고, 생성된 인증서에 대한 정책, 제한 및 사용을 정의하려면 LSC를 사용합니다.
LSC를 사용하면 컨트롤러는 CA에서 발급한 인증서를 받습니다. AP는 CA 서버와 직접 통신하지 않지만 WLC는 조인하는 AP를 대신하여 인증서를 요청합니다. CA 서버 세부사항은 컨트롤러에서 구성해야 하며 액세스할 수 있어야 합니다.
컨트롤러는 SCEP(Simple Certificate Enrollment Protocol)를 사용하여 디바이스에서 생성된 certReq를 CA로 전달하고 SCEP를 다시 사용하여 CA에서 서명된 인증서를 가져옵니다.
SCEP는 PKI 클라이언트 및 CA 서버가 인증서 등록 및 취소를 지원하는 데 사용하는 인증서 관리 프로토콜입니다. Cisco에서 널리 사용되며 많은 CA 서버에서 지원됩니다. SCEP에서는 HTTP가 PKI 메시지의 전송 프로토콜로 사용됩니다. SCEP의 기본 목표는 네트워크 디바이스에 인증서를 안전하게 발급하는 것입니다.
SCEP CA와 9800 WLC의 두 가지 주요 구성 사항이 있습니다.
이 문서에서는 실습을 위한 Windows Server SCEP CA의 기본 설치에 대해 설명합니다. 실제 프로덕션 등급의 Windows CA는 기업 운영에 적합하도록 안전하고 적절하게 구성해야 합니다. 이 섹션에서는 Lab에서 테스트하고 이 컨피그레이션이 작동하도록 하는 데 필요한 설정에서 영감을 얻을 수 있습니다. 단계는 다음과 같습니다.
1단계.새로운 Windows Server 2016 데스크톱 경험을 설치합니다.
2단계. 서버가 고정 IP 주소로 구성되어 있는지 확인합니다.
3단계.새 역할 및 서비스를 설치하고 Active Directory 도메인 서비스 및 DNS 서버부터 시작합니다.
4단계.작업이 완료되면 대시보드에서 Promote this server to a domain controller를 클릭합니다.
5단계.새 포리스트를 만들고 도메인 이름을 선택합니다.
6단계.서버에 인증서 서비스 역할을 추가합니다.
7단계.완료되면 인증 기관을 구성합니다.
8단계.Enterprise CA를 선택합니다.
9단계.루트 CA로 설정합니다. Cisco IOS XE 17.6부터 LSC에 대해 하위 CA가 지원됩니다.
CA가 IIS_IUSRS 그룹에 속하도록 하려면 해당 계정을 사용해야 합니다. 이 예에서는 관리자 계정을 사용하고 Active Directory 사용자 및 컴퓨터 메뉴로 이동하여 IIS_IUSRS 그룹에 관리자 사용자를 추가합니다.
10단계.올바른 IIS 그룹에 사용자가 있으면 역할 및 서비스를 추가합니다. 그런 다음 인증 기관에 Online Responder 및 NDES 서비스를 추가합니다.
11단계.완료되면 해당 서비스를 구성합니다.
12단계.서비스 계정을 선택하라는 메시지가 표시됩니다. 이전에 IIS_IUSRS 그룹에 추가한 계정입니다.
13단계.이 작업은 SCEP 작업에 충분하지만 802.1X 인증을 달성하려면 RADIUS 서버에 인증서도 설치해야 합니다. 따라서 Windows Server에서 ISE 인증서 요청을 쉽게 복사하여 붙여넣을 수 있도록 웹 등록 서비스를 쉽게 설치하고 구성합니다.
14단계. http://<serverip>/certsrv/mscep/mscep.dll을 방문하여 SCEP 서비스가 제대로 작동하고 있는지 확인할 수 있습니다.
15단계.
기본적으로 Windows Server는 MSCEP(Microsoft SCEP) 내에서 등록하기 전에 클라이언트 및 엔드포인트 요청을 인증하는 데 동적 챌린지 암호를 사용했습니다. 이렇게 하려면 관리자 계정이 웹 GUI로 이동하여 각 요청에 대해 온디맨드 비밀번호를 생성해야 합니다(비밀번호는 요청 내에 포함되어야 함). 컨트롤러는 서버에 보내는 요청 내에 이 비밀번호를 포함할 수 없습니다. 이 기능을 제거하려면 NDES 서버의 레지스트리 키를 수정해야 합니다.
레지스트리 편집기를 열고 시작 메뉴에서 Regedit를 검색합니다.
Computer(컴퓨터) > HKEY_LOCAL_MACHINE > SOFTWARE(소프트웨어) > Microsoft > Cryptography(암호화) > MSCEP > EnforcePassword(비밀번호 적용)로 이동합니다.
EnforcePassword 값을 0으로 변경합니다. 이미 0이면 그대로 두십시오.
인증서 및 연결된 키는 CA 서버 내의 애플리케이션 정책에 정의된 서로 다른 목적을 위해 여러 시나리오에서 사용될 수 있습니다. 애플리케이션 정책은 인증서의 EKU(Extended Key Usage) 필드에 저장됩니다. 인증자가 이 필드를 구문 분석하여 클라이언트가 해당 용도로 사용하는지 확인합니다. 적절한 애플리케이션 정책이 WLC 및 AP 인증서에 통합되도록 하려면 적절한 인증서 템플릿을 생성하고 이를 NDES 레지스트리에 매핑합니다.
1단계. Start(시작) > Administrative Tools(관리 툴) > Certification Authority(인증 기관)로 이동합니다.
2단계. CA Server(CA 서버) 폴더 트리를 확장하고 Certificate Templates(인증서 템플릿) 폴더를 마우스 오른쪽 버튼으로 클릭한 후 Manage(관리)를 선택합니다.
3단계. 사용자 인증서 템플릿을 마우스 오른쪽 단추로 클릭한 다음 컨텍스트 메뉴에서 Duplicate Template을 선택합니다.
4단계. General(일반) 탭으로 이동하여 템플릿 이름 및 유효 기간을 원하는 대로 변경하고 다른 모든 옵션은 선택되지 않은 상태로 둡니다.
주의: 유효 기간을 수정할 경우 인증 기관 루트 인증서 유효보다 크지 않은지 확인합니다.
5단계. Subject Name(주체 이름) 탭으로 이동하여 요청의 Supply(공급)가 선택되었는지 확인합니다. 사용자가 인증서를 서명하기 위해 관리자 승인이 필요하지 않음을 나타내는 팝업이 나타나면 OK(확인)를 선택합니다.
6단계. Extensions(확장) 탭으로 이동한 다음 Application Policies(애플리케이션 정책) 옵션을 선택하고 Edit...(편집..) 버튼을 선택합니다. 클라이언트 인증이 Application Policies(애플리케이션 정책) 창에 있는지 확인합니다. 그렇지 않으면 Add(추가)를 선택하여 추가합니다.
7단계. Security(보안) 탭으로 이동하여 Windows Server에서 SCEP 서비스 활성화의 6단계에 정의된 서비스 계정에 템플릿의 전체 제어 권한이 있는지 확인한 다음 Apply(적용) 및 OK(확인)를 선택합니다.
8단계. Certification Authority 창으로 돌아가 Certificate Templates(인증서 템플릿) 폴더를 마우스 오른쪽 버튼으로 클릭하고 New(새로 만들기) > Certificate Template to Issue(발급할 인증서 템플릿)를 선택합니다.
9단계. 이전에 생성한 인증서 템플릿을 선택합니다. 이 예에서는 9800-LSC이고 OK를 선택합니다.
참고: 새로 생성된 인증서 템플릿은 모든 서버에 걸쳐 복제해야 하므로 여러 서버 구축에 나열되는 데 시간이 더 걸릴 수 있습니다.
이제 새 인증서 템플릿이 Certificate Templates(인증서 템플릿) 폴더 내용에 나열됩니다.
10단계. 레지스트리 편집기 창으로 돌아가 Computer(컴퓨터) > HKEY_LOCAL_MACHINE > SOFTWARE(소프트웨어) > Microsoft > Cryptography(암호화) > MSCEP로 이동합니다.
11단계. EncryptionTemplate, GeneralPurposeTemplate 및 SignatureTemplate 레지스트리가 새로 생성된 인증서 템플릿을 가리키도록 편집합니다.
12단계. NDES 서버를 재부팅하여 Certification Authority 창으로 돌아가서 서버 이름을 선택하고 Stop and Play 버튼을 차례로 선택합니다.
다음은 WLC에서 AP에 대해 LSC를 구성하는 단계입니다.
1단계.Configuration(컨피그레이션) > Security(보안) > PKI Management(PKI 관리) > Key Pair Generation(키 쌍 생성)으로 이동합니다.
2단계. Configuration(컨피그레이션) > Security(보안) > PKI Management(PKI 관리) > Trustpoints(신뢰 지점)로 이동합니다
3단계.Configuration(컨피그레이션) > Wireless(무선) > Access Points(액세스 포인트)로 이동합니다. 아래로 스크롤하여 LSC Provision(LSC 프로비저닝)을 선택합니다.
당신의 필요에 따라 나머지 세부사항을 작성하세요.
LSC를 활성화하면 AP가 WLC를 통해 인증서를 다운로드하고 재부팅합니다. AP 콘솔 세션에서 이 코드 조각과 같은 내용이 표시됩니다.
4단계.LSC가 활성화되면 LSC 신뢰 지점과 일치하도록 무선 관리 인증서를 변경할 수 있습니다. 이렇게 하면 AP가 LSC 인증서로 조인하고 WLC는 AP 조인에 해당 LSC 인증서를 사용합니다. AP의 802.1X 인증만 수행하려는 경우 이 단계는 선택 사항입니다.
이것으로 LSC GUI 컨피그레이션 부분을 마치겠습니다. AP가 LSC 인증서를 사용하여 WLC에 조인할 수 있어야 합니다.
1. 이 명령을 사용하여 RSA 키를 만듭니다.
9800-40(config)#crypto key generate rsa general-keys modulus 2048 label AP-SCEP
% You already have RSA keys defined named AP-SCEP.
% They will be replaced
% The key modulus size is 2048 bits
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 0 seconds)
Sep 27 05:08:13.144: %CRYPTO_ENGINE-5-KEY_DELETED: A key named AP-SCEP has been removed from key storage
Sep 27 05:08:13.753: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named AP-SCEP has been generated or imported by crypto-engine
2. PKI 신뢰 지점을 생성하고 RSA 키 쌍을 매핑합니다. 등록 URL과 나머지 세부사항을 입력합니다.
9800-40(config)#crypto pki trustpoint Access_Point-MS-CA
9800-40(ca-trustpoint)#enrollment url http://10.106.35.61:80/certsrv/mscep/mscep.dll
9800-40(ca-trustpoint)#subject-name C=IN,L=Bengaluru,ST=KA,O=TAC,CN=TAC-LAB.cisco.local,E=mail@tac-lab.local
9800-40(ca-trustpoint)#rsakeypair AP-SCEP
9800-40(ca-trustpoint)#revocation none
9800-40(ca-trustpoint)#exit
3. crypto pki authenticate <trustpoint> 명령을 사용하여 CA 서버에 PKI 신뢰 지점을 인증하고 등록합니다. 비밀번호 프롬프트에 비밀번호를 입력합니다.
9800-40(config)#crypto pki authenticate Access_Point-MS-CA
Certificate has the following attributes:
Fingerprint MD5: C44D21AA 9B489622 4BF548E1 707F9B3B
Fingerprint SHA1: D2DE6E8C BA665DEB B202ED70 899FDB05 94996ED2
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
9800-40(config)#crypto pki enroll Access_Point-MS-CA
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please make a note of it.
Password:
Sep 26 01:25:00.880: %PKI-6-CERT_ENROLL_MANUAL: Manual enrollment for trustpoint Access_Point-MS-CA
Re-enter password:
% The subject name in the certificate will include: C=IN,L=Bengaluru,ST=KA,O=TAC,CN=TAC-LAB.cisco.local,E=mail@tac-lab.local
% The subject name in the certificate will include: 9800-40.cisco.com
% Include the router serial number in the subject name? [yes/no]: yes
% The serial number in the certificate will be: TTM244909MX
% Include an IP address in the subject name? [no]: no
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose Access_Point-MS-CA' commandwill show the fingerprint.
Sep 26 01:25:15.062: %PKI-6-CSR_FINGERPRINT:
CSR Fingerprint MD5 : B3D551528B97DA5415052474E7880667
CSR Fingerprint SHA1: D426CE9B095E1B856848895DC14F997BA79F9005
CSR Fingerprint SHA2: B8CEE743549E3DD7C8FA816E97F2746AB48EE6311F38F0B8F4D01017D8081525
Sep 26 01:25:15.062: CRYPTO_PKI: Certificate Request Fingerprint MD5 :B3D55152 8B97DA54 15052474 E7880667
Sep 26 01:25:15.062: CRYPTO_PKI: Certificate Request Fingerprint SHA1 :D426CE9B 095E1B85 6848895D C14F997B A79F9005
Sep 26 01:25:15.063: CRYPTO_PKI: Certificate Request Fingerprint SHA2 :B8CEE743 549E3DD7 C8FA816E 97F2746A B48EE631 1F38F0B8 F4D01017 D8081525
Sep 26 01:25:30.239: %PKI-6-CERT_INSTALL: An ID certificate has been installed under
Trustpoint : Access_Point-MS-CA
Issuer-name : cn=sumans-lab-ca,dc=sumans,dc=tac-lab,dc=com
Subject-name : e=mail@tac-lab.local,cn=TAC-LAB.cisco.local,o=TAC,l=Bengaluru,st=KA,c=IN,hostname=9800-40.cisco.com,serialNumber=TTM244909MX
Serial-number: 5C0000001400DD405D77E6FE7F000000000014
End-date : 2024-09-25T06:45:15Z
9800-40(config)#
4. LSC 인증서로 AP 조인을 구성합니다.
9800-40(config)#ap lsc-provision join-attempt 10
9800-40(config)#ap lsc-provision subject-name-parameter country IN state KA city Bengaluru domain TAC-LAB.cisco.local org TAC email-address mail@tac-lab.local
9800-40(config)#ap lsc-provision key-size 2048
9800-40(config)#ap lsc-provision trustpoint Access_Point-MS-CA
9800-40(config)#ap lsc-provision
In Non-WLANCC mode APs will be provisioning with RSA certificates with specified key-size configuration. In WLANCC mode APs will be provisioning with EC certificates with a 384 bit key.
Are you sure you want to continue? (y/n): y
5. 위에서 생성한 신뢰 지점과 일치하도록 무선 관리 신뢰 지점을 변경합니다.
9800-40(config)#wireless management trustpoint Access_Point-MS-CA
LSC를 확인하려면 WLC에서 이 명령을 실행합니다.
#show wireless management trustpoint
#show ap lsc-provision summary
#show ap name < AP NAME > config general | be Certificate
AP가 다시 로드되면 AP CLI에 로그인하고 다음 명령을 실행하여 LSC 컨피그레이션을 확인합니다.
#show crypto | be LSC
#show capwap cli config | in lsc
#show dtls connection
WLC 또는 AP 업링크 스위치 포트에서 EPC 캡처를 가져와 AP가 CAPWAP 터널을 형성하는 데 사용하는 인증서를 확인할 수 있습니다. PCAP에서 DTLS 터널이 성공적으로 구축되었는지 확인합니다.
DTLS 디버그는 인증서 문제를 파악하기 위해 AP 및 WLC에서 실행할 수 있습니다.
AP는 자신을 인증하는 데 동일한 LSC 인증서를 사용하도록 구성됩니다. AP는 802.1X 신청자 역할을 하며 ISE 서버에 대해 스위치에서 인증됩니다. ISE 서버가 백엔드에서 AD와 통신합니다.
참고: AP 업링크 스위치 포트에서 dot1x 인증이 활성화되면 AP는 인증이 통과될 때까지 트래픽을 전달하거나 수신할 수 없습니다. 인증에 실패한 AP를 복구하고 AP에 액세스하려면 AP 유선 스위치 포트에서 dot1x 인증을 비활성화합니다.
EAP-TLS 인증 워크플로 및 메시지 교환
CLI에서 AP에 대해 dot1x를 활성화하려면 다음 명령을 사용합니다. 이는 특정 가입 프로필을 사용하는 AP에 대해서만 유선 인증을 활성화합니다.
#ap profile ap-auth
#dot1x eap-type eap-tls
#dot1x lsc-ap-auth-state both
#dot1x username ap-wired-user password 0 cisco!123
이 스위치 컨피그레이션은 LAB에서 AP 유선 인증을 활성화하는 데 사용됩니다. 설계에 따라 다른 컨피그레이션을 가질 수 있습니다.
aaa new-model
dot1x system-auth-control
aaa authentication dot1x default group radius
aaa authorization network default group radius
radius server ISE
address ipv4 10.106.34.170 auth-port 1812 acct-port 1813
key cisco!123
!
interface GigabitEthernet1/0/2
description "AP-UPLINK-PORT-AUTH-ENABLED"
switchport access vlan 101
switchport mode access
authentication host-mode multi-host
authentication order dot1x
authentication priority dot1x
authentication port-control auto
dot1x pae authenticator
end
인증은 신청자 역할을 하는 AP와 RADIUS 서버 간에 발생합니다. 둘 다 서로 인증서를 신뢰해야 합니다. AP가 RADIUS 서버 인증서를 신뢰하도록 하는 유일한 방법은 RADIUS 서버가 AP 인증서도 발급한 SCEP CA에서 발급한 인증서를 사용하도록 하는 것입니다.
ISE에서 Administration(관리) > Certificates(인증서) > Generate Certificate Signing Requests(인증서 서명 요청 생성)로 이동합니다
CSR을 생성하고 필드를 ISE 노드의 정보로 채웁니다.
생성된 후에는 내보내고 텍스트로 복사하여 붙여넣을 수도 있습니다.
Windows CA IP 주소로 이동하여 URL에 /certsrv/를 추가합니다
Request a certificate(인증서 요청)를 클릭합니다
Submit a certificate request by using a base-64 ....(base-64를 사용하여 인증서 요청 제출)를 클릭합니다.
텍스트 상자에 CSR 텍스트를 붙여넣습니다. 웹 서버 인증서 템플릿을 선택합니다.
그런 다음 Certificate Signing Request(인증서 서명 요청) 메뉴로 돌아가 Bind certificate(인증서 바인딩)를 클릭하여 ISE에 이 인증서를 설치할 수 있습니다. 그런 다음 Windows C에서 가져온 인증서를 업로드할 수 있습니다.
AP에 대한 콘솔 액세스 권한을 가지고 다음 명령을 실행합니다.
#show ap authentication status
Ap 인증이 활성화되지 않았습니다.
AP 인증을 활성화한 후 AP에서 콘솔 로그:
AP 인증 성공:
WLC 확인:
Switchport 인터페이스 상태가 인증 성공 후:
다음은 성공적인 인증을 나타내는 AP 콘솔 로그 샘플입니다.
[*09/26/2023 07:33:57.5512] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5513] hostapd:EAP: Status notification: started (param=)
[*09/26/2023 07:33:57.5513] hostapd:EAP: EAP-Request Identity
[*09/26/2023 07:33:57.5633] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5634] hostapd:EAP: Status notification: accept proposed method (param=TLS)
[*09/26/2023 07:33:57.5673] hostapd:dot1x: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 13 (TLS) selected
[*09/26/2023 07:33:57.5907] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.5977] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6045] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6126] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6137] hostapd:dot1x: CTRL-EVENT-EAP-PEER-CERT depth=1 subject='/DC=com/DC=tac-lab/DC=sumans/CN=sumans-lab-ca' hash=50db86650becf451eae2c31219ea08df9eda102c79b3e62fb6edf6842ee86db6
[*09/26/2023 07:33:57.6145] hostapd:dot1x: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/C=IN/ST=KA/L=BLR/O=CISCO/OU=TAC/CN=HTTS-ISE.htts-lab.local' hash=12bec6b738741d79a218c098553ff097683fe1a9a76a7996c3f799d0c184ae5e
[*09/26/2023 07:33:57.6151] hostapd:EAP: Status notification: remote certificate verification (param=success)
[*09/26/2023 07:33:57.6539] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6601] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.6773] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.7812] hostapd:dot1x: RX EAPOL from 40:f0:78:00:a1:02
[*09/26/2023 07:33:57.7812] hostapd:EAP: Status notification: completion (param=success)
[*09/26/2023 07:33:57.7812] hostapd:dot1x: CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
[*09/26/2023 07:33:57.7813] hostapd:dot1x: State: ASSOCIATED -> COMPLETED
[*09/26/2023 07:33:57.7813] hostapd:dot1x: CTRL-EVENT-CONNECTED - Connection to 01:80:c2:00:00:03 completed [id=0 id_str=]
AP 업링크에 PCAP를 적용하고 RADIUS 인증을 확인합니다. 다음은 성공적인 인증의 단편입니다.
TCPdump는 인증을 캡처하는 ISE에서 수집합니다.
인증 중에 문제가 발견되면 AP 유선 업링크 및 ISE 측에서 동시 패킷 캡처가 필요합니다.
AP에 대한 디버그 명령:
#debug ap authentication packet
개정 | 게시 날짜 | 의견 |
---|---|---|
2.0 |
30-Oct-2023 |
Windows CA 레지스트리 설정 및 ISE 인증서에 대한 섹션을 추가했습니다. |
1.0 |
22-Oct-2023 |
최초 릴리스 |