Ce document décrit comment configurer Wi-Fi Protected Access (WPA) dans un réseau sans fil unifié Cisco.
Assurez-vous d´avoir une connaissance de base de ces sujets avant de tenter cette configuration :
WPA
Solutions de sécurité WLAN (Wireless LAN)
Remarque : Reportez-vous à Présentation de la sécurité LAN sans fil Cisco pour plus d'informations sur les solutions de sécurité WLAN de Cisco.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Point d’accès allégé (LAP) Cisco, série 1000
Contrôleur LAN sans fil (WLC) Cisco 4404 qui exécute le microprogramme 4.2.61.0
Adaptateur client Cisco 802.11a/b/g qui exécute le microprogramme 4.1
Aironet Desktop Utility (ADU) qui exécute le microprogramme 4.1
Serveur Cisco Secure ACS version 4.1
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Cisco Unified Wireless Network prend en charge les certifications WPA et WPA2 de Wi-Fi Alliance. WPA a été introduit par la Wi-Fi Alliance en 2003. WPA2 a été introduit par la Wi-Fi Alliance en 2004. Tous les produits certifiés Wi-Fi pour WPA2 doivent être interopérables avec les produits certifiés Wi-Fi pour WPA.
WPA et WPA2 offrent un niveau élevé d'assurance aux utilisateurs finaux et aux administrateurs réseau que leurs données resteront privées et que l'accès à leurs réseaux sera limité aux utilisateurs autorisés. Les deux modes de fonctionnement sont personnels et professionnels et répondent aux besoins distincts des deux segments de marché. Le mode Entreprise de chaque utilise IEEE 802.1X et EAP pour l'authentification. Le mode personnel de chaque utilise la clé prépartagée (PSK) pour l'authentification. Cisco ne recommande pas le mode personnel pour les déploiements commerciaux ou gouvernementaux, car il utilise un PSK pour l'authentification des utilisateurs. PSK n'est pas sécurisé pour les environnements d'entreprise.
WPA traite de toutes les vulnérabilités WEP connues dans la mise en oeuvre de sécurité IEEE 802.11 d'origine, apportant une solution de sécurité immédiate aux WLAN dans les environnements d'entreprise et SOHO (Small Office/Home Office). WPA utilise TKIP pour le chiffrement.
WPA2 est la nouvelle génération de sécurité Wi-Fi. Il s'agit de la mise en oeuvre interopérable par Wi-Fi Alliance de la norme IEEE 802.11i ratifiée. Il met en oeuvre l'algorithme de chiffrement AES recommandé par le National Institute of Standards and Technology (NIST) à l'aide du mode compteur avec le protocole CCMP (Cipher Block Chaining Message Authentication Code Protocol). WPA2 facilite la conformité FIPS 140-2 du gouvernement.
Comparaison des types de mode WPA et WPA2WPA | WPA2 | |
---|---|---|
Mode Entreprise (Entreprise, Gouvernement, Éducation) |
|
|
Mode personnel (SOHO, Home/Personal) |
|
|
En mode Entreprise, WPA et WPA2 utilisent 802.1X/EAP pour l'authentification. 802.1X fournit aux réseaux locaux sans fil une authentification mutuelle forte entre un client et un serveur d'authentification. En outre, la norme 802.1X fournit des clés de chiffrement dynamiques par utilisateur et par session, ce qui élimine la charge administrative et les problèmes de sécurité liés aux clés de chiffrement statiques.
Avec 802.1X, les informations d'identification utilisées pour l'authentification, telles que les mots de passe de connexion, ne sont jamais transmises en clair, ou sans chiffrement, sur le support sans fil. Bien que les types d'authentification 802.1X fournissent une authentification forte pour les réseaux locaux sans fil, TKIP ou AES sont nécessaires pour le cryptage en plus de 802.1X puisque le cryptage WEP 802.11 standard est vulnérable aux attaques réseau.
Il existe plusieurs types d'authentification 802.1X, chacun offrant une approche différente de l'authentification tout en s'appuyant sur le même cadre et le protocole EAP pour la communication entre un client et un point d'accès. Les produits Cisco Aironet prennent en charge plus de types d'authentification 802.1X EAP que tous les autres produits WLAN. Les types pris en charge sont les suivants :
Authentification flexible EAP via la tunnellisation sécurisée (EAP-FAST)
EAP-Transport Layer Security (EAP-TLS)
TLS en tunnel EAP (EAP-TTLS)
EAP-Subscriber Identity Module (EAP-SIM)
Un autre avantage de l'authentification 802.1X est la gestion centralisée pour les groupes d'utilisateurs WLAN, y compris la rotation des clés basée sur des stratégies, l'affectation de clés dynamiques, l'affectation de VLAN dynamiques et la restriction SSID. Ces fonctions font pivoter les clés de chiffrement.
Dans le mode de fonctionnement Personnel, une clé pré-partagée (mot de passe) est utilisée pour l'authentification. Le mode personnel ne nécessite qu'un point d'accès et un périphérique client, tandis que le mode entreprise nécessite généralement un serveur RADIUS ou un autre serveur d'authentification sur le réseau.
Ce document fournit des exemples de configuration de WPA2 (mode Entreprise) et WPA2-PSK (mode Personnel) dans un réseau sans fil unifié Cisco.
Dans cette configuration, un WLC Cisco 4404 et un LAP Cisco 1000 sont connectés via un commutateur de couche 2. Un serveur RADIUS externe (Cisco Secure ACS) est également connecté au même commutateur. Tous les périphériques se trouvent dans le même sous-réseau. Le point d'accès (LAP) est initialement enregistré auprès du contrôleur. Deux réseaux locaux sans fil, l'un pour le mode WPA2 Enterprise et l'autre pour le mode WPA2 Personal, doivent être créés.
WPA2-WLAN en mode entreprise (SSID : WPA2-Enterprise) utilisera EAP-FAST pour authentifier les clients sans fil et AES pour le chiffrement. Le serveur Cisco Secure ACS sera utilisé comme serveur RADIUS externe pour authentifier les clients sans fil.
WPA2-Personal mode WLAN (SSID : WPA2-PSK) utilisera WPA2-PSK pour l'authentification avec la clé pré-partagée “ abcdefghijk ”.
Vous devez configurer les périphériques pour cette configuration :
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Procédez comme suit afin de configurer les périphériques pour le mode de fonctionnement WPA2 Enterprise :
Configurer le WLC pour l'authentification RADIUS via un serveur RADIUS externe
Configurer le WLAN pour l'authentification en mode entreprise WPA2 (EAP-FAST)
Configuration du client sans fil pour le mode WPA2 Enterprise
WLC doit être configuré afin de transférer les identifiants de l'utilisateur à un serveur RADIUS externe. Le serveur RADIUS externe valide ensuite les informations d'identification de l'utilisateur à l'aide du protocole EAP-FAST et fournit l'accès aux clients sans fil.
Complétez ces étapes pour configurer le WLC pour un serveur RADIUS externe :
Sélectionnez Security et RADIUS Authentication depuis la GUI du contrôleur pour afficher la page des serveurs d'authentification RADIUS. Ensuite, cliquez sur Nouveau afin de définir un serveur RADIUS.
Définissez les paramètres du serveur RADIUS sur la page RADIUS Authentication Servers > New. Ces paramètres incluent :
Adresse IP du serveur RADIUS
Secret partagé
Port number (numéro de port)
État du serveur
Ce document utilise le serveur ACS avec l'adresse IP 10.77.244.196.
Cliquez sur Apply.
Ensuite, configurez le WLAN que les clients utiliseront pour se connecter au réseau sans fil. Le SSID WLAN pour le mode d'entreprise WPA2 sera WPA2-Enterprise. Cet exemple attribue ce WLAN à l'interface de gestion.
Complétez ces étapes afin de configurer le WLAN et ses paramètres associés :
Cliquez sur les WLAN de la GUI du contrôleur afin d'afficher la page des WLAN.
Cette page énumère les WLAN qui existent sur le contrôleur.
Cliquez sur New [nouveau] pour créer un autre WLAN.
Entrez le nom SSID WLAN et le nom de profil dans la page WLANs > New. Cliquez ensuite sur Apply.
Cet exemple utilise WPA2-Enterprise comme SSID.
Une fois que vous avez créé un nouveau WLAN, la page WLAN > Edit du nouveau WLAN apparaît. Sur cette page, vous pouvez définir différents paramètres spécifiques à ce WLAN. Cela inclut les stratégies générales, les stratégies de sécurité, les stratégies QOS et les paramètres avancés.
Sous Stratégies générales, activez la case à cocher État afin d'activer le WLAN.
Si vous voulez que l'AP diffuse le SSID dans ses trames de balise, cochez la case Broadcast SSID.
Cliquez sur l'onglet Security. Sous Layer 2 Security, sélectionnez WPA+WPA2.
Ceci active l'authentification WPA pour le WLAN.
Faites défiler la page vers le bas pour modifier les paramètres WPA+WPA2.
Dans cet exemple, la stratégie WPA2 et le chiffrement AES sont sélectionnés.
Sous Gestion des clés d'authentification, sélectionnez 802.1x.
Cela active WPA2 en utilisant l'authentification 802.1x/EAP et le chiffrement AES pour le WLAN.
Cliquez sur l'onglet Serveurs AAA. Sous Authentication Servers, sélectionnez l'adresse IP de serveur appropriée.
Dans cet exemple, 10.77.244.196 est utilisé comme serveur RADIUS.
Cliquez sur Apply.
Remarque : Il s'agit du seul paramètre EAP qui doit être configuré sur le contrôleur pour l'authentification EAP. Toutes les autres configurations spécifiques à EAP-FAST doivent être effectuées sur le serveur RADIUS et les clients qui doivent être authentifiés.
Dans cet exemple, Cisco Secure ACS est utilisé comme serveur RADIUS externe. Procédez comme suit afin de configurer le serveur RADIUS pour l'authentification EAP-FAST :
Créer une base de données utilisateur pour authentifier les clients
Remarque : EAP-FAST peut être configuré avec le provisionnement PAC intrabande anonyme ou avec le provisionnement PAC intrabande authentifié. Cet exemple utilise le provisionnement PAC intrabande anonyme. Pour plus d'informations et d'exemples sur la configuration d'EAP FAST avec Provisioning PAC intrabande anonyme et Provisioning intrabande authentifié, référez-vous à Exemple de configuration d'EAP-FAST avec des contrôleurs LAN sans fil et un serveur RADIUS externe.
Complétez ces étapes afin de créer une base de données utilisateur pour les clients EAP-FAST sur ACS. Cet exemple configure le nom d'utilisateur et le mot de passe du client EAP-FAST en tant qu'utilisateur 1 et utilisateur 1, respectivement.
Dans l'interface utilisateur graphique ACS de la barre de navigation, sélectionnez User Setup. Créez un nouvel utilisateur sans fil, puis cliquez sur Ajouter/Modifier afin d'accéder à la page Modifier de cet utilisateur.
Sur la page User Setup Edit, configurez Real Name et Description, ainsi que les paramètres Password, comme indiqué dans cet exemple.
Ce document utilise la base de données interne ACS pour l'authentification par mot de passe.
Choisissez ACS Internal Database dans la liste déroulante Password Authentication.
Configurez tous les autres paramètres requis et cliquez sur Soumettre.
Complétez ces étapes afin de définir le contrôleur en tant que client AAA sur le serveur ACS :
Cliquez sur Network Configuration depuis l'interface graphique ACS. Sous la section Add AAA client de la page Network Configuration, cliquez sur Add Entry afin d'ajouter le WLC en tant que client AAA au serveur RADIUS.
Dans la page AAA Client, définissez le nom du WLC, l'adresse IP, le secret partagé et la méthode d'authentification (RADIUS/Cisco Airespace). Référez-vous à la documentation du constructeur pour d'autres serveurs d'authentification non-ACS.
Remarque : La clé secrète partagée que vous configurez sur le WLC et le serveur ACS doit correspondre. Le secret partagé distingue les majuscules et minuscules.
Cliquez sur Soumettre+Appliquer.
Provisionnement intrabande anonyme
Il s'agit de l'une des deux méthodes d'approvisionnement intrabande dans lesquelles ACS établit une connexion sécurisée avec le client de l'utilisateur final afin de fournir au client un nouveau PAC. Cette option permet une connexion TLS anonyme entre le client utilisateur final et ACS.
Cette méthode fonctionne à l'intérieur d'un tunnel ADHP (Authenticated Diffie-HellmanKey Agreement Protocol) avant que l'homologue n'authentifie le serveur ACS.
Ensuite, ACS nécessite l'authentification EAP-MS-CHAPv2 de l'utilisateur. Lors de l'authentification réussie de l'utilisateur, ACS établit un tunnel Diffie-Hellman avec le client de l'utilisateur final. L'ACS génère un PAC pour l'utilisateur et l'envoie au client de l'utilisateur final dans ce tunnel, avec des informations sur cet ACS. Cette méthode d'approvisionnement utilise EAP-MSCHAPv2 comme méthode d'authentification dans la phase zéro et EAP-GTC dans la phase deux.
Comme un serveur non authentifié est provisionné, il n'est pas possible d'utiliser un mot de passe en texte clair. Par conséquent, seules les informations d'identification MS-CHAP peuvent être utilisées à l'intérieur du tunnel. MS-CHAPv2 est utilisé pour prouver l'identité de l'homologue et recevoir un PAC pour des sessions d'authentification supplémentaires (EAP-MS-CHAP sera utilisé comme méthode interne uniquement).
Complétez ces étapes afin de configurer l'authentification EAP-FAST dans le serveur RADIUS pour le provisionnement anonyme en bande :
Cliquez sur Configuration du système dans l'interface utilisateur graphique du serveur RADIUS. Dans la page Configuration du système, sélectionnez Configuration de l'authentification globale.
Dans la page de configuration de l'authentification globale, cliquez sur Configuration EAP-FAST afin d'accéder à la page de paramètres EAP-FAST.
Dans la page EAP-FAST Settings, cochez la case Allow EAP-FAST pour activer EAP-FAST sur le serveur RADIUS.
Configurez les valeurs TTL (Time-to-Live) de la clé principale active/à la retraite selon vos besoins, ou définissez-la sur la valeur par défaut comme indiqué dans cet exemple.
Référez-vous à Clés principales pour plus d'informations sur les clés principales actives et à la clé principale à la retraite. Pour plus d'informations, reportez-vous également à Clés maîtres et TTL PAC.
Le champ Informations d'ID d'autorité représente l'identité textuelle de ce serveur ACS, qu'un utilisateur final peut utiliser pour déterminer le serveur ACS à authentifier. Le remplissage de ce champ est obligatoire.
Le champ du message d'affichage initial du client spécifie un message à envoyer aux utilisateurs qui s'authentifient auprès d'un client EAP-FAST. La longueur maximale est de 40 caractères. Un utilisateur ne voit le message initial que si le client de l'utilisateur final prend en charge l'affichage.
Si vous souhaitez que ACS effectue un provisionnement PAC intrabande anonyme, cochez la case Autoriser le provisionnement PAC intrabande anonyme.
Méthodes internes autorisées : cette option détermine quelles méthodes EAP internes peuvent s'exécuter à l'intérieur du tunnel EAP-FAST TLS. Pour le provisionnement intrabande anonyme, vous devez activer EAP-GTC et EAP-MS-CHAP pour la compatibilité descendante. Si vous sélectionnez Autoriser le provisionnement PAC intrabande anonyme, vous devez sélectionner EAP-MS-CHAP (phase zéro) et EAP-GTC (phase deux).
L'étape suivante consiste à configurer le client sans fil pour le mode de fonctionnement WPA2 Enterprise.
Complétez ces étapes afin de configurer le client sans fil pour le mode WPA2 Enterprise.
Dans la fenêtre Aironet Desktop Utility, cliquez sur Profile Management > New afin de créer un profil pour l'utilisateur WPA2-Enterprise WLAN.
Comme mentionné précédemment, ce document utilise le nom WLAN/SSID comme WPA2-Enterprise pour le client sans fil.
Dans la fenêtre Gestion des profils, cliquez sur l'onglet Général et configurez le nom du profil, le nom du client et le nom SSID comme indiqué dans cet exemple. Cliquez ensuite sur OK
Cliquez sur l'onglet Security et sélectionnez WPA/WPA2/CCKM pour activer le mode de fonctionnement WPA2. Sous WPA/WPA2/CCKM EAP Type, sélectionnez EAP-FAST. Cliquez sur Configurer afin de configurer le paramètre EAP-FAST.
Dans la fenêtre Configure EAP-FAST, cochez la case Allow Automatic PAC Provisioning. Si vous voulez configurer le provisionnement PAC anonyme, EAP-MS-CHAP sera utilisé comme seule méthode interne dans la phase zéro.
Sélectionnez Nom d'utilisateur et mot de passe MSCHAPv2 comme méthode d'authentification dans la liste déroulante EAP-FAST Authentication Method. Cliquez sur Configure.
Dans la fenêtre Configurer le nom d'utilisateur et le mot de passe MSCHAPv2, sélectionnez les paramètres de nom d'utilisateur et de mot de passe appropriés.
Cet exemple montre comment sélectionner Automatically Prompt for User Name and Password.
Le même nom d'utilisateur et le même mot de passe doivent être enregistrés sur l'ACS. Comme indiqué précédemment, cet exemple utilise respectivement User1 et User1 comme nom d'utilisateur et mot de passe. Notez également qu'il s'agit d'un provisionnement in band anonyme. Par conséquent, le client ne peut pas valider le certificat du serveur. Vous devez vous assurer que la case Valider l'identité du serveur est décochée.
Click OK.
Complétez ces étapes afin de vérifier si votre configuration du mode WPA2 Enterprise fonctionne correctement :
Dans la fenêtre Aironet Desktop Utility (Utilitaire de bureau Aironet), sélectionnez le profil WPA2-Enterprise et cliquez sur Activer afin d'activer le profil client sans fil.
Si vous avez activé MS-CHAP ver2 comme authentification, le client vous demandera le nom d'utilisateur et le mot de passe.
Pendant le traitement EAP-FAST de l'utilisateur, le client vous demandera de demander PAC au serveur RADIUS. Lorsque vous cliquez sur Oui, le provisionnement PAC démarre.
Après la mise en service réussie du PAC dans la phase zéro, les phases un et deux suivent et une procédure d'authentification réussie a lieu.
Une fois l'authentification réussie, le client sans fil est associé au WLAN WPA2-Enterprise. Voici la capture d'écran :
Vous pouvez également vérifier si le serveur RADIUS reçoit et valide la demande d'authentification du client sans fil. Pour ce faire, vérifiez les rapports Passed Authentications et Failed Attempts sur le serveur ACS pour savoir si l'authentification a réussi ou échoué. Ces rapports sont disponibles sous l'option Reports and Activities sur le serveur ACS.
Procédez comme suit afin de configurer les périphériques pour le mode de fonctionnement WPA2-Personal :
Vous devez configurer le WLAN que les clients utiliseront pour se connecter au réseau sans fil. Le SSID WLAN pour le mode WPA2 Personal (WPA2 personnel) est WPA2-Personal (WPA2 personnel). Cet exemple attribue ce WLAN à l'interface de gestion.
Complétez ces étapes afin de configurer le WLAN et ses paramètres associés :
Cliquez sur les WLAN de la GUI du contrôleur afin d'afficher la page des WLAN.
Cette page énumère les WLAN qui existent sur le contrôleur.
Cliquez sur New [nouveau] pour créer un autre WLAN.
Saisissez le nom SSID WLAN, le nom de profil et l'ID WLAN sur la page WLANs > New. Cliquez ensuite sur Apply.
Cet exemple utilise WPA2-Personal comme SSID.
Une fois que vous avez créé un nouveau WLAN, la page WLAN > Edit du nouveau WLAN apparaît. Sur cette page, vous pouvez définir différents paramètres spécifiques à ce WLAN. Cela inclut les stratégies générales, les stratégies de sécurité, les stratégies QOS et les paramètres avancés.
Sous Stratégies générales, activez la case à cocher État afin d'activer le WLAN.
Si vous voulez que l'AP diffuse le SSID dans ses trames de balise, cochez la case Broadcast SSID.
Cliquez sur l'onglet Security. Sous Layer Security, sélectionnez WPA+WPA2.
Ceci active l'authentification WPA pour le WLAN.
Faites défiler la page vers le bas pour modifier les paramètres WPA+WPA2.
Dans cet exemple, la stratégie WPA2 et le chiffrement AES sont sélectionnés.
Sous Auth Key Mgmt, sélectionnez PSK afin d'activer WPA2-PSK.
Saisissez la clé pré-partagée dans le champ approprié, comme indiqué.
Remarque : la clé prépartagée utilisée sur le WLC doit correspondre à celle configurée sur les clients sans fil.
Cliquez sur Apply.
L'étape suivante consiste à configurer le client sans fil pour le mode de fonctionnement WPA2-Personal.
Complétez ces étapes afin de configurer le client sans fil pour le mode WPA2-Personal :
Dans la fenêtre Aironet Desktop Utility, cliquez sur Profile Management > New afin de créer un profil pour l'utilisateur WLAN WPA2-PSK.
Dans la fenêtre Gestion des profils, cliquez sur l'onglet Général et configurez le nom du profil, le nom du client et le nom SSID comme indiqué dans cet exemple. Cliquez ensuite sur OK.
Cliquez sur l'onglet Security et sélectionnez WPA/WPA2 Passphrase pour activer le mode de fonctionnement WPA2-PSK. Cliquez sur Configure afin de configurer la clé pré-partagée WPA-PSK.
Entrez la clé pré-partagée et cliquez sur OK.
Complétez ces étapes afin de vérifier si votre configuration du mode WPA2-Enterprise fonctionne correctement :
Dans la fenêtre Aironet Desktop Utility, sélectionnez le profil WPA2-Personal et cliquez sur Activate afin d'activer le profil client sans fil.
Une fois le profil activé, le client sans fil s'associe au WLAN lors de l'authentification réussie.
Voici la capture d'écran :
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Ces commandes debug seront utiles pour dépanner la configuration :
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser les commandes de débogage.
debug dot1x events enable - Active le débogage de tous les événements dot1x. Voici un exemple de sortie de débogage basé sur une authentification réussie :
Remarque : Certaines lignes de ce résultat ont été déplacées vers les lignes secondaires en raison de limitations d'espace.
(Cisco Controller)>debug dot1x events enable Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Sending EAP -Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 2) Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Received EAP Response packet with mismatching id (currentid=2, eapid=1) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 .............................................................................. .............................................................................. ............................................................................... ................................................................................ Wed Feb 20 14:20:00 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 19, EAP Type 43) Wed Feb 20 14:20:00 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:00 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20:01 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 43) Wed Feb 20 14:20:29 2007: Creating dot1x interface with key 00:0b:85:91:c3:c0 -0 Wed Feb 20 14:20:29 2007: Resetting the group key timer for 3689 seconds on AP 00:0b:85:91:c3:c0 Wed Feb 20 14:20:29 2007: Creating dot1x interface with key 00:0b:85:91:c3:c0 -1 Wed Feb 20 14:20:29 2007: Resetting the group key timer for 3696 seconds on AP 00:0b:85:91:c3:c0 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received Identity Response (count=3) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 ===> 19 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 19) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 19, EAP Type 3) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 43) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 21) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 21, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 22, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 23) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 23, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 24) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 24, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 25, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 26) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 26, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 27) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 27, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Reject for mobile00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Failure to mobile 00:4096:af:3e:93 (EAP Id 27) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Setting quiet timer for 5 seconds for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 2) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 2 ===> 20 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 3) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 21) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 21, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 22, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 ===> 24 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 24) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 24, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 25, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Accept for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Creating a new PMK Cache Entry for tation 00:40:96:af:3e:93 (RSN 0) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP-Success to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending default RC4 key to mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending Key-Mapping RC4 key to mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received Auth Success while in Authenticating state for mobile 00:40:96:af:3e:93
debug dot1x packet enable : active le débogage des messages de paquets 802.1x.
debug aaa events enable : active la sortie de débogage de tous les événements aaa.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
26-Feb-2008 |
Première publication |