簡介
本檔案介紹如何將思科存取點(AP)設定為要在針對RADIUS伺服器的交換器連線埠上授權的802.1x要求者。
必要條件
需求
思科建議您瞭解以下主題:
- 無線Lan控制器(WLC)和LAP(輕量型存取點)。
- 思科交換機和ISE上的802.1x
- 可擴充驗證通訊協定(EAP)
- 遠端驗證撥入使用者服務(RADIUS)
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- WS-C3560CX、Cisco IOS® XE、15.2(3r)E2
- C9800-CL-K9,Cisco IOS® XE,17.6.5
- ISE 3.0
- AIR-CAP3702
- AIR-AP3802
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
背景資訊
在此設定中,接入點(AP)充當802.1x請求方,並由交換機針對ISE使用EAP方法EAP-FAST進行身份驗證。
在連線埠設定為802.1X驗證後,在連線到連線埠的裝置成功進行驗證之前,交換器不會允許802.1X流量以外的任何流量通過該連線埠。
AP可以在加入WLC之前或加入WLC之後進行驗證,在這種情況下,請在LAP加入WLC之後在交換器上設定802.1X。
設定
本節提供用於設定本文件中所述功能的資訊。
網路圖表
此文件使用以下網路設定:
將LAP配置為802.1x請求方
如果AP已加入到WLC:
設定802.1x驗證型別和本地重要憑證(LSC)AP驗證型別:
步驟1。在AP Join Profile頁面上,導航至Configuration > Tags & Profiles > AP Join > On the AP Join Profile,點選Add以新增新加入配置檔案,或在點選AP加入配置檔名稱時編輯該加入配置檔案。
步驟2.在「AP加入配置檔案」頁面中,從AP > General導航到AP EAP Auth Configuration部分。 從EAP Type下拉選單中,選擇EAP型別作為EAP-FAST、EAP-TLS或EAP-PEAP,以配置dot1x身份驗證型別。EAP-FAST是唯一僅使用使用者名稱和密碼的身份驗證型別,是最容易設定的。PEAP和EAP-TLS要求您通過LSC工作流在接入點上設定證書(請參閱參考部分)。
步驟3.從AP Authorization Type下拉選單中,選擇型別為CAPWAP DTLS +或CAPWAP DTLS >按一下Update & Apply to Device。
配置802.1x使用者名稱和密碼:
步驟1。從管理>憑證> 輸入Dot1x使用者名稱和密碼詳細資訊>選擇適當的802.1x密碼型別>按一下Update & Apply to Device
如果AP尚未加入WLC:
通過控制檯連線到LAP,以便設定憑證並使用以下CLI命令:(適用於Cheetah OS和Cisco IOS® AP)
CLI:
LAP# debug capwap console cli
LAP# capwap ap dot1x username
password
清除AP上的Dot1x認證(如果需要)
對於Cisco IOS® AP,重新載入AP之後:
CLI:
LAP# clear capwap ap dot1x
對於Cisco COS AP,重新載入AP之後:
CLI:
LAP# capwap ap dot1x disable
設定交換器
在交換機上全域性啟用dot1x並將ISE伺服器新增到交換機。
CLI:
Enable
Configure terminal
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
Radius-server host
auth-port
acct-port
key 7
配置AP交換機埠
CLI:
configure terminal
interface GigabitEthernet
switchport access vlan <>
switchport mode access
authentication order dot1x
authentication port-control auto
dot1x pae authenticator
spanning-tree portfast edge
end
如果AP處於Flex Connect模式,即本地交換,則必須在交換機介面上進行額外配置,以允許埠上有多個MAC地址,因為客戶端流量在AP級別釋放:
authentication host-mode multi-host
附註:多主機模式 — 驗證第一個MAC地址,然後允許無限數量的其他MAC地址。如果已連線的AP已配置為本地交換模式,請在交換機埠上啟用主機模式。這允許使用者端的流量通過交換器連線埠。如果您需要安全的流量路徑,請在WLAN上啟用dot1x以保護客戶端資料
配置ISE伺服器
步驟1.將交換機新增為ISE伺服器上的網路裝置。導覽至Administration > Network Resources > Network Devices > Click Add > Enter Device name, IP address, enable RADIUS Authentication Settings, Specify Shared Secret Value, COA port(或保留為預設值)> Submit。
步驟2.將AP憑證新增到ISE。導航到Administration > Identity Management > Identities > Users,然後點選Add按鈕以新增使用者。輸入在WLC的AP加入配置檔案中配置的憑據。請注意,使用者在此置入預設組,但可根據要求進行調整。
步驟3.在ISE上,配置身份驗證策略和授權策略。轉到Policy > Policy Sets,選擇要配置的策略集和右側的藍色箭頭。在這種情況下,會使用預設策略集,但可以根據要求自定義該策略集。
然後配置身份驗證策略和授權策略。此處顯示的策略是在ISE伺服器上建立的預設策略,但可以根據需要進行調整和自定義。
在此範例中,組態可以轉換為:「如果使用有線802.1X,且使用者在ISE伺服器上已知,則我們允許訪問身份驗證成功的使用者」。 然後AP將獲得針對ISE伺服器的授權。
步驟4.確保在允許的協定中允許預設網路訪問EAP-FAST。導航至Policy > Policy Elements > Authentication > Results > Allowed Protocols > Default Network Access> Enable EAP-TLS > Save。
警告:您需要在ISE上啟用匿名帶內PAC調配。無法在接入點上手動匯入/匯出PAC。
驗證
使用本節內容,確認您的組態是否正常運作。
驗證驗證驗證型別
show命令顯示AP配置檔案的身份驗證資訊:
CLI:
9800WLC#show ap profile name <profile-name> detailed
範例:
9800WLC#show ap profile name default-ap-profile detailed
AP Profile Name : Dot1x
…
Dot1x EAP Method : [EAP-FAST/EAP-TLS/EAP-PEAP/Not-Configured]
LSC AP AUTH STATE : [CAPWAP DTLS / DOT1x port auth / CAPWAP DTLS + DOT1x port auth]
驗證交換機埠上的802.1x
show命令會顯示交換器連線埠上802.1x的驗證狀態:
CLI:
Switch# show dot1x all
輸出示例:
Sysauthcontrol Enabled
Dot1x Protocol Version 3
Dot1x Info for GigabitEthernet0/8
-----------------------------------
PAE = AUTHENTICATOR
QuietPeriod = 60
ServerTimeout = 0
SuppTimeout = 30
ReAuthMax = 2
MaxReq = 2
TxPeriod = 30
驗證連線埠是否已通過驗證
CLI:
Switch#show dot1x interface <AP switch port number> details
輸出示例:
Dot1x Info for GigabitEthernet0/8
-----------------------------------
PAE = AUTHENTICATOR
QuietPeriod = 60
ServerTimeout = 0
SuppTimeout = 30
ReAuthMax = 2
MaxReq = 2
TxPeriod = 30
Dot1x Authenticator Client List
-------------------------------
EAP Method = FAST
Supplicant = f4db.e67e.dd16
Session ID = 0A30279E00000BB7411A6BC4
Auth SM State = AUTHENTICATED
Auth BEND SM State = IDLE
ED
Auth BEND SM State = IDLE
在 CLI 上:
Switch#show authentication sessions
輸出示例:
Interface MAC Address Method Domain Status Fg Session ID
Gi0/8 f4db.e67e.dd16 dot1x DATA Auth 0A30279E00000BB7411A6BC4
在ISE中,選擇Operations > Radius Livelogs,並確認身份驗證成功並且推送了正確的授權配置檔案。
疑難排解
本節提供的資訊可用於對組態進行疑難排解。
- 輸入ping命令以檢查是否可從交換機訪問ISE伺服器。
- 確保將交換機配置為ISE伺服器上的AAA客戶端。
- 確保交換機和ISE伺服器之間的共用金鑰相同。
- 檢查ISE伺服器上是否啟用了EAP-FAST。
- 檢查802.1x憑證是否為LAP配置且在ISE伺服器上相同。
- 如果驗證失敗,請在交換器上輸入以下命令:debug dot1x和debug authentication。
請注意,基於Cisco IOS的接入點(802.11ac wave 1)不支援TLS版本1.1和1.2。如果您的ISE或RADIUS伺服器配置為僅允許802.1X內部的TLS 1.2,則可能會出現問題。
參考資料
使用PEAP和EAP-TLS在AP上配置802.1X