ローカルで有効な証明書

ローカルで有効な証明書について

このモジュールでは、ローカルで有効な証明書(LSC)を使用するように Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ および Lightweight アクセスポイント(LAP)を設定する方法について説明します。LSC を使用する公開キーインフラストラクチャ(PKI)を選択した場合は、AP とコントローラで LSC を生成でき、証明書を使用してコントローラと AP を手動で認証できます。

シスコ コントローラでは、LSC を使用するようにコントローラを設定できます。独自の PKI でセキュリティを強化して認証局(CA)を管理し、生成された証明書でポリシー、制約事項、および使用方法を定義する場合は、LSC を使用します。

コントローラで新しい LSC 証明書をプロビジョニングし、CA サーバーから Lightweight アクセスポイント(LAP)をプロビジョニングする必要があります。

LAP は、CAPWAP プロトコルを使用してコントローラと通信します。証明書への署名と、LAP およびコントローラ自体の CA 証明書の発行についての要求は、コントローラから開始する必要があります。LAP は CA サーバーと直接通信しません。CA サーバーの詳細がコントローラで設定されていて、アクセス可能である必要があります。

コントローラは、デバイス上で生成された certReqs を CA に転送するために Simple Certificate Enrollment Protocol(SCEP)を使用し、CA から署名済み証明書を取得するために SCEP を再度使用します。

SCEP は、証明書の登録と失効をサポートするために PKI クライアントと CA サーバーで使用される証明書管理プロトコルです。SCEP はシスコで広く使用され、多くの CA サーバーでサポートされています。SCEP では、HTTP は PKI メッセージのトランスポートプロトコルとして使用されます。SCEP の主な目的は、ネットワーク デバイスに証明書を安全に発行することです。SCEP は多くの操作に対応していますが、このリリースでは次の操作に使用されています。

  • CA およびルータアドバタイズメント(RA)公開キーの配布

  • 認証登録

コントローラでの証明書プロビジョニング

新しい LSC 証明書(CA 証明書とデバイス証明書の両方)をコントローラにインストールする必要があります。

SCEP を使用する場合、CA 証明書は CA サーバーから受け取ります。この時点では、コントローラに証明書は存在しません。CA 証明書は get 操作で取得後、コントローラにインストールされます。AP が LSC でプロビジョニングされるときに、同じ CA 証明書が AP にもプッシュされます。


(注)  


新しく設定した PKI 証明書には、新しい RSA キーペア名を使用することをお勧めします。既存の RSA キーペア名(古い証明書に関連付けられている)を新しい PKI 証明書に再利用する場合は、次のいずれかを実行します。

  • 既存の RSA キーペア名を使用して新しい RSA キーペアを再生成するのではなく、既存の RSA キーペア名を再利用します。既存の RSA キーペア名を使用して新しい RSA キーペアを再生成すると、既存の RSA キーペアに関連付けられているすべての証明書が無効になります。

  • まず古い PKI 証明書設定を手動で削除してから、新しい PKI 証明書に既存の RSA キーペア名を再利用します。


デバイスの証明書の登録操作

CA 署名付き証明書を要求する LAP とコントローラの両方に対して、certRequest が PKCS#10 メッセージとして送信されます。certRequest には、X.509 証明書に含まれる件名、公開キー、およびその他の属性が含まれています。また、要求者の秘密キーでデジタル署名される必要があります。これらは CA に送信され、そこで certRequest が X.509 証明書に変換されます。

PKCS#10 certRequest を受け取る CA には、要求者の ID を認証し、要求が変更されていないことを確認するための追加情報が必要です(証明書の要求や応答を送受信するために、PKCS#10 は PKCS#7 などの他のアプローチと組み合わされることがあります)。

PKCS#10 は PKCS#7 Signed Data メッセージタイプでラップされます。これは SCEP クライアント機能の一部としてサポートされ、PKCSReq メッセージがコントローラに送信されます。登録操作が成功すると、CA 証明書とデバイス証明書の両方がコントローラで使用可能になります。

Lightweight アクセス ポイントでの証明書プロビジョニング

LAP で新しい証明書をプロビジョニングするには、CAPWAP モードの間に LAP が新しい署名付き X.509 証明書を取得できる必要があります。そのために、LAP はコントローラに certRequest を送信します。コントローラは CA プロキシとして機能し、CA により署名された LAP 用の certRequest を取得を支援します。

certReq および certResponse は LWAPP ペイロードを使用して LAP に送信されます。

LSC CA 証明書と LAP デバイス証明書の両方が LAP にインストールされ、システムが自動的に再起動します。システムは、次回起動時には LSC を使用するように設定されているため、AP は参加要求の一部として LSC デバイス証明書をコントローラに送信します。参加応答の一部として、コントローラは新しいデバイス証明書を送信し、新しい CA ルート証明書を使用して受信 LAP 証明書も検証します。

次の作業

コントローラおよび AP の既存の PKI インフラストラクチャを使用して証明書の登録を設定、許可、および管理するには、LSC プロビジョニング機能を使用する必要があります。

ローカルで有効な証明書の制約事項

  • LSC ワークフローは、FIPS + WLANCC モードでは異なります。CA サーバーは Enrollment over Secure Transport(EST)プロトコルをサポートし、FIPS + WLANCC モードで EC 証明書を発行できる必要があります。

  • 楕円曲線デジタル署名アルゴリズム(ECDSA)暗号は、AP とコントローラの両方に LSC でプロビジョニングされた EC 証明書がある場合にのみ機能します。

  • EC 証明書(LSC-EC)は、CA サーバーが(SCEP ではなく)EST をサポートしている場合にのみプロビジョニングできます。

  • EC 証明書をプロビジョニングするには、FIPS + CC セキュリティモードを設定する必要があります。

  • LSC を有効にする前に、すべての AP の設定不備を修正する必要があります。設定に不備がある AP の数は、次の show コマンドの出力で確認できます。
    Device# show wireless summary
    Priming controller         : DISABLED
    Max APs supported          : 3000
    Max clients supported      : 32000
    Access Point Summary
                          Total    Up    Down
    ------------------------------------------
    802.11 2.4GHz             2     2       0
    802.11 5GHz               5     2       3
    802.11 6GHz               1     1       0
    802.11 dual-band          2     0       2
    802.11 dual-band(5/6GHz)  0     0       0
    802.11 rx-dual-band       0     0       0
    Client Serving(2.4GHz)    3     1       2
    Client Serving(5GHz)      4     1       3
    Client Serving(6GHz)      1     1       0
    Monitor(Dual band)        0     0       0
    Monitor(2.4GHz)           1     1       0
    Monitor(5GHz)             1     1       0
    Monitor(6GHz)             0     0       0
    Sniffer(Dual band)        0     0       0
    Sniffer(2.4GHz)           0     0       0
    Sniffer(5GHz)             0     0       0
    Sniffer(6GHz)             0     0       0
    Misconfigured APs         1 (For more info use 'show ap tag summary')
    Client Summary
      Total Clients : 0
      Excluded      : 0
      Disabled      : 0
      Foreign       : 0
      Anchor        : 0
      Local         : 0

    設定に不備がある AP の詳細については、wireless config validate コマンドを実行します。報告されたエラーを表示するには、show wireless config validation status コマンドを実行します。

ローカルで有効な証明書のプロビジョニング

PKI トラストポイントの RSA キーの設定

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto key generate rsa [exportable] general-keys modulus key_size label RSA_key

例:

Device(config)# crypto key generate rsa exportable 
general-keys modulus 2048 label lsc-tp

PKI トラストポイントの RSA キーを設定します。

exportable はオプションのキーワードです。エクスポート可能なキーの設定は任意です。選択すると、必要に応じて、ボックスから出してキーをエクスポートできます。

  • key_size :キー係数のサイズ。有効な範囲は 2048 ~ 4096 です。

  • RSA_key :RSA キーペアのラベル。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

PKI トラストポイントパラメータの設定

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto pki trustpoint trustpoint_name

例:

Device(config)# crypto pki trustpoint microsoft-ca

外部 CA サーバーの新しいトラストポイントを作成します。trustpoint_name はトラストポイント名を指します。

ステップ 3

enrollment url HTTP_URL

例:

Device(ca-trustpoint)# enrollment url 
http://CA_server/certsrv/mscep/mscep.dll

ルータが証明書要求を送信する CA の URL を指定します。

url url:ルータが証明書要求を送信するファイルシステムの URL。URL 内の IPv6 アドレスは括弧で囲む必要があります。たとえば、http:// [2001:DB8:1:1::1]:80 です。登録方式オプションの詳細については、「enrollment url (ca-trustpoint)」コマンド ページを参照してください。

ステップ 4

subject-name subject_name

例:

Device(ca-trustpoint)# subject-name C=IN, 
ST=KA, L=Bengaluru, O=Cisco, CN=eagle-eye/emailAddress=support@abc.com

トラストポイントの件名パラメータを作成します。

ステップ 5

rsakeypair RSA_key key_size

例:

Device(ca-trustpoint)# rsakeypair ewlc-tp1

RSA キーをトラストポイントの RSA キーにマッピングします。

  • RSA_key :RSA キーペアのラベル。

  • key_size :署名キーの長さ。範囲は 360 ~ 4096 です。

ステップ 6

revocation {crl | none | ocsp}

例:

Device(ca-trustpoint)# revocation none

失効を確認します。

ステップ 7

end

例:

Device(ca-trustpoint)# end

特権 EXEC モードに戻ります。

PKI トラストポイントの認証と登録(GUI)

手順


ステップ 1

[Configuration] > [Security] > [PKI Management] を選択します。

ステップ 2

[PKI Management] ウィンドウで、[Trustpoints] タブをクリックします。

ステップ 3

[Add Trustpoint] ダイアログボックスで、次の情報を入力します。

  1. [Label] フィールドに、RSA キーラベルを入力します。

  2. [Enrollment URL] フィールドに、登録 URL を入力します。

  3. [Authenticate] チェックボックスをオンにして、登録 URL の公開証明書を認証します。

  4. [Subject Name] セクションで、[Country Code]、[State]、[Location]、[Organization]、[Domain Name]、および [Email Address] を入力します。

  5. [Key Generated] チェック ボックスをオンにして、使用可能な RSA キー ペアを表示します。[Available RSA Keypairs] ドロップダウンリストからオプションを選択します。

  6. [Enroll Trustpoint] チェックボックスをオンにします。

  7. [Password] フィールドにパスワードを入力します。

  8. [Re-Enter Password] フィールドで、パスワードを確認します。

  9. [Apply to Device] をクリックします。

新しいトラストポイントがトラストポイント名リストに追加されます。

CA サーバーを使用した PKI トラストポイントの認証と登録(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto pki authenticate trustpoint_name

例:

Device(config)# crypto pki authenticate microsoft-ca

CA 証明書を取得します。

ステップ 3

yes

例:

Device(config)# % Do you accept this certificate? [yes/no]: 
yes Trustpoint CA certificate accepted.

ステップ 4

crypto pki enroll trustpoint_name

例:

Device(config)# crypto pki enroll microsoft-ca
%
% Start certificate enrollment .. 
% Create a challenge password. You will need to verbally 
provide this password to the CA Administrator in order to 
revoke your certificate. For security reasons your password 
will not be saved in the configuration.
Please make a note of it.

クライアント証明書を登録します。

ステップ 5

password

例:

Device(config)# abcd123

CA サーバーへのチャレンジパスワードを入力します。

ステップ 6

password

例:

Device(config)# abcd123

CA サーバーへのチャレンジパスワードを再入力します。

ステップ 7

yes

例:

Device(config)# % Include the router serial number
in the subject name? [yes/no]: yes

ステップ 8

no

例:

Device(config)# % Include an IP address 
in the subject name? [no]: no

ステップ 9

yes

例:

Device(config)# 
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose
client' command will show the fingerprint.

ステップ 10

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

LSC 証明書による AP の参加試行回数の設定(GUI)

手順


ステップ 1

[Configuration] > [Wireless] > [Access Points] 選択します。

ステップ 2

[All Access Points] ウィンドウで LSC プロビジョンの名前をクリックします。

ステップ 3

[Status] ドロップダウンリストから、LSC を有効にするステータスを選択します。

ステップ 4

[Trustpoint Name] ドロップダウンリストからトラストポイントを選択します。

ステップ 5

[Number of Join Attempts] フィールドに、許可される再試行回数を入力します。

ステップ 6

[Apply] をクリックします。


LSC 証明書による AP の参加試行回数の設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision join-attempt number_of_attempts

例:

Device(config)# ap lsc-provision join-attempt 10

新たにプロビジョニングされた LSC 証明書を使用した AP の参加失敗の最大試行回数を指定します。

AP の参加回数が指定の制限を超えると、AP は製造元でインストールされる証明書(MIC)を使用して再参加します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

LSC 証明書の件名パラメータの設定

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision subject-name-parameter country country-str state state-str city city-str domain domain-str org org-str email-address email-addr-str

例:

Device(config)# ap lsc-provision subject-name-parameter 
country India state Karnataka city Bangalore domain domain1 org 
Right email-address adc@gfe.com

AP によって生成された証明書要求の件名パラメータに含める属性を指定します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

LSC 証明書のキー サイズの設定

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision key-size{ 2048 | 3072 | 4096}}

例:

Device(config)# ap lsc-provision key-size 2048

AP 上の LSC に対して生成されるキーのサイズを指定します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

アクセスポイントでの LSC プロビジョニング用トラストポイントの設定

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision trustpoint tp-name

例:

Device(config)# ap lsc-provision trustpoint 
microsoft-ca

LCS を AP にプロビジョニングする際に使用するトラストポイントを指定します。

tp-name:トラストポイント名。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

AP LSC プロビジョンリストの設定(GUI)

手順


ステップ 1

[Configuration] > [Wireless] > [Access Points] 選択します。

ステップ 2

[All Access Points] ウィンドウで、対応する LSC プロビジョンの名前をクリックします。

ステップ 3

[Status] ドロップダウンリストから、LSC を有効にするステータスを選択します。

ステップ 4

[Trustpoint Name] ドロップダウンリストからトラストポイントを選択します。

ステップ 5

[Number of Join Attempts] フィールドに、許可される再試行回数を入力します。

ステップ 6

[Key Size] ドロップダウンリストから、キーを選択します。

ステップ 7

[Edit AP Join Profile] ウィンドウで [CAPWAP] タブをクリックします。

ステップ 8

[Add APs to LSC Provision List] セクションで [Select File] をクリックして、AP の詳細を含む CSV ファイルをアップロードします。

ステップ 9

[Upload File] をクリックします。

ステップ 10

[AP MAC Address] フィールドに、AP の MAC アドレスを入力して、追加します(プロビジョンリストに追加された AP は、[APs in Provision List] に表示されます)。

ステップ 11

[Subject Name Parameters] セクションに、次の詳細情報を入力します。

  • 都道府県

  • 市区町村郡

  • 組織

  • 部署

  • 電子メールアドレス

ステップ 12

[Apply] をクリックします。


AP LSC プロビジョンリストの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision mac-address mac-addr

例:

Device(config)# ap lsc-provision 
mac-address 001b.3400.02f0

LSC プロビジョンリストに AP を追加します。

(注)  

 

ap lsc-provision provision-list コマンドを使用して AP のリストをプロビジョニングできます。

(または)

ap lsc-provision コマンドを使用してすべての AP をプロビジョニングできます。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

すべての AP に対する LSC プロビジョニングの設定(GUI)

手順


ステップ 1

[Configuration] > [Wireless] > [Access Points] 選択します。

ステップ 2

[Access Points] ウィンドウで [LSC Provision] セクションを展開します。

ステップ 3

[Status] を [Enabled] 状態に設定します。

(注)  

 

[Status] を [Provision List] に設定すると、そのプロビジョンリストに含まれている AP に対してのみ LSC プロビジョニングが設定されます。

ステップ 4

[Trustpoint Name] ドロップダウンリストから、すべての AP に対して適切なトラストポイントを選択します。

ステップ 5

[Number of Join Attempts] フィールドに、AP がコントローラへの参加を再試行できる回数を入力します。

ステップ 6

[Key Size] ドロップダウンリストから、証明書のキーサイズを選択します。

  • 2048
  • 3072
  • 4096

ステップ 7

[Add APs to LSC Provision List] セクションで [Select File] をクリックして、AP の詳細を含む CSV ファイルをアップロードします。

ステップ 8

[Upload File] をクリックします。

ステップ 9

[AP MAC Address] フィールドに、AP の MAC アドレスを入力します(プロビジョンリストに追加された AP は、[APs in Provision List] セクションに表示されます)。

ステップ 10

[Subject Name Parameters] セクションに、次の詳細情報を入力します。

  1. 都道府県

  2. 市区町村郡

  3. 組織

  4. 部署

  5. 電子メールアドレス

ステップ 11

[Apply] をクリックします。


すべての AP に対する LSC プロビジョニングの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision

例:

Device(config)# ap lsc-provision

すべての AP に対して LSC プロビジョニングを有効にします。

デフォルトでは、LSC プロビジョニングはすべての AP に対して無効になっています。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

プロビジョンリストに含まれる AP に対する LSC プロビジョニングの設定

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap lsc-provision provision-list

例:

Device(config)# ap lsc-provision provision-list

プロビジョンリストに設定されている一連の AP に対して LSC プロビジョニングを有効にします。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

Trustpool への CA 証明書のインポート(GUI)

PKI Trustpool Management は、コントローラ上のさまざまなサービスによって使用される信頼できる証明書(ダウンロードまたは組み込み)のリストを保存するために使用されます。また、マルチレベル CA 証明書の認証にも使用されます。PKI Trustpool 内の組み込み CA 証明書バンドルが最新のものではない、破損している、または特定の証明書を更新する必要がある場合、シスコから自動更新を受信します。

PKI Trustpool の CA 証明書を手動で更新するには、このタスクを実行します。


(注)  


LSC が中間 CA によって発行されている場合は、CA 証明書の完全なチェーンを Trustpool にインポートする必要があります。インポートせず、コントローラに完全なチェーンが存在しない状態では AP をプロビジョニングできません。証明書がルート CA によって発行されている場合、インポート手順を実行する必要はありません。


手順


ステップ 1

[Configuration] > [Security] > [PKI Management] を選択します。

ステップ 2

[PKI Management] ウィンドウで、[Trustpoint] タブをクリックします。

ステップ 3

[Import] をクリックします。

ステップ 4

[CA Certificate] フィールドで、CA 証明書をコピーして貼り付けます。複数の CA 証明書(.pem 形式)をリンクします。

ステップ 5

[Apply to Device] をクリックします。


Trustpool への CA 証明書のインポート(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto pki trust pool import terminal

例:

Device(config)# crypto pki trust pool import terminal
% Enter PEM-formatted CA certificate.
% End with a blank line or "quit" on a line by itself.
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
Aug 23 02:47:33.450: %PKI-6-TRUSTPOOL_DOWNLOAD_SUCCESS: 
Trustpool Download is successful

ルート証明書をインポートします。インポートするためには、digicert.com から CA 証明書を貼り付ける必要があります。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

Trustpool にインポートされた CA 証明書のクリーニング(GUI)

手順


ステップ 1

[Configuration] > [Security] > [PKI Management] を選択します。

ステップ 2

[PKI Management] ウィンドウで、[Trustpoint] タブをクリックします。

ステップ 3

[Clean] をクリックします。

(注)  

 

ダウンロードした CA 証明書バンドルが消去されますが、組み込みの CA 証明書バンドルは消去されません。

ステップ 4

[Yes] をクリックします。


Trustpool にインポートされた CA 証明書のクリーニング(CLI)

特定の CA 証明書を Trustpool から削除することはできません。ただし、Trustpool にインポートされた CA 証明書はすべてクリアできます。

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto pki trustpool clean

例:

Device(config)# crypto pki trustpool clean

ダウンロードした CA 証明書バンドルが消去されますが、組み込みの CA 証明書バンドルは消去されません。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

単一の CA 証明書専用の新しいトラストポイントの作成

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto pki trustpoint tp-name

例:

Device(config)# crypto pki trustpoint tp_name

トラストポイントを作成します。

ステップ 3

enrollment terminal

例:

Device(ca-trustpoint)# enrollment terminal

トラストポイントの登録端末を作成します。

ステップ 4

exit

例:

Device(ca-trustpoint)# exit

トラストポイント設定を終了します。

ステップ 5

crypto pki authenticate tp-name

例:

Device(config)# crypto pki authenticate tp_name
<<< PASTE CA-CERT in PEM format followed by quit >>>

トラストポイントを認証します。

LSC 設定の確認

ワイヤレス管理トラストポイントの詳細を表示するには、次のコマンドを使用します。

Device# show wireless management trustpoint

Trustpoint  Name : microsoft-ca
Certificate Info : Available
Certificate Type : LSC
Certificate Hash : 9e5623adba5307facf778e6ea2f5082877ea4beb
 Private key Info : Available

AP の LSC プロビジョン関連の設定に関する詳細を表示するには、次のコマンドを使用します。

Device# show ap lsc-provision summary

AP LSC-provisioning : Disabled
Trustpoint used for LSC-provisioning : lsc-root-tp
Certificate chain status : Available
Number of certs on chain : 2
Certificate hash : 7f9d05183deecac4e5a79db65d538245685e8e30
LSC Revert Count in AP reboots : 1

AP LSC Parameters :
Country : IN
State : KA
City : BLR
Orgn : ABC
Dept : ABC
Email : support@abc.com
Key Size : 2048
EC Key Size : 384 bit

AP LSC-provision List :

Total number of APs in provision list: 2

Mac Addresses :
--------------
1880.90f5.1540
2c5a.0f70.84dc

LSC の管理トラストポイントの設定(GUI)

手順


ステップ 1

[Administration] > [Management] > [HTTP/HTTPS]の順に選択します。

ステップ 2

[HTTP Trust Point Configuration] セクションで、[Enable Trust Point] を [Enabled] 状態に設定します。

ステップ 3

[Trust Points] ドロップダウンリストから、適切なトラストポイントを選択します。

ステップ 4

設定を保存します。


LSC の管理トラストポイントの設定(CLI)

LSC のプロビジョニング後、AP は自動的に再起動し、ブートアップ後に LSC モードで参加します。同様に、AP LSC のプロビジョニングを削除すると、AP は再起動し、非 LSC モードで接続します。

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless management trustpoint trustpoint_name

例:

Device(config)# wireless management trustpoint microsoft-ca

LSC の管理トラストポイントを設定します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

コントローラに接続する MIC および LSC アクセスポイントに関する情報

コントローラに接続する MIC および LSC アクセスポイントのサポートの概要

Cisco IOS XE Bengaluru 17.4.1 以前のリリースでは、デフォルトの証明書(製造元でインストールされる証明書(MIC)または Secure Unique Device Identifier(SUDI))を持つ AP は、ローカルで有効な証明書(LSC)が展開されたコントローラには接続できません。このコントローラの管理証明書は LSC です。この問題を解決するには、LSC が展開されたコントローラに移動する前に、プロビジョニング コントローラを使用してそれらの AP に LSC をプロビジョニングする必要があります。

Cisco IOS XE Bengaluru 17.5.1 以降では、新しい認証ポリシー設定により、MIC AP を LSC が展開されたコントローラに接続でき、LSC と MIC AP がコントローラ内で同時に共存できるようになりました。

推奨事項および制約事項

  • CA サーバーが証明書署名要求(CSR)を受け入れるように手動登録(手動介入)で構成されている場合、コントローラは CA サーバーが保留中の応答を送信するのを待ちます。10 分間 CA サーバーからの応答がない場合、フォールバックモードが有効になります。

    • Cisco Wave 2 AP が CSR を再生成し、新しい CSR が CA サーバーに送信されます。

    • Cisco IOS AP が再起動すると、Cisco IOS AP から新しい CSR が送信され、CA サーバーにも送信されます。

  • コントローラのローカルで有効な証明書(LSC)は、パスワードチャレンジでは機能しません。このため、LSC を機能させるには、CA サーバーでパスワードの確認を無効にする必要があります。

  • Microsoft CA を使用している場合は、CA サーバーとして Windows Server 2012 以降を使用することをお勧めします。

設定ワークフロー

コントローラでの LSC の設定(CLI)

CAPWAP-DTLS のコントローラによって使用されるサーバー証明書は、次の設定に基づいています。

始める前に

  • 次のワイヤレス管理サービスに適切なトラストポイントを設定して、LSC を有効にしてください。

    • AP 参加プロセス:CAPWAP DTLS サーバー証明書

    • モビリティ接続:モビリティ DTLS 証明書

    • NMSP および CMX 接続:NMSP TLS 証明書

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

[no] wireless management trustpoint trustpoint-name

例:

Device(config)# wireless management trustpoint trustpoint-name

LSC 展開コントローラで LSC トラストポイントを設定します。

AP での AP 証明書ポリシーの有効化(CLI)

  • 管理トラストポイントが LSC の場合、デフォルトでは、MIC AP はコントローラに接続できません。この設定は、MIC AP がコントローラに接続できるようにするコンフィギュレーションノブの有効化または無効化として機能します。

  • この設定は、DTLS ハンドシェイク時に AP が MIC に接続できるようにするコントローラ認証です。

製造元でインストールされる証明書(MIC)の期限切れによる失敗を防ぐには、次に示すようにポリシーを設定してください。

  • 証明書マップを作成し、ルールを追加します。

    configure terminal
    crypto pki certificate map map1 1
    issuer-name co Cisco Manufacturing CA

    (注)  


    同じマップの下に、複数のルールとフィルタを追加できます。前述の例に記載されているルールでは、発行者名に Cisco Manufacturing CA(大文字と小文字を区別しない)が含まれているすべての証明書がこのマップの下で選択されることが指定されています。


  • Trustpool ポリシーの下で証明書マップを使用します。

    configure terminal
    crypto pki trustpool policy
    match certificate map1 allow expired-certificate

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap auth-list ap-cert-policy allow-mic-ap trustpoint trustpoint-name

例:

Device(config)# ap auth-list ap-cert-policy 
allow-mic-ap trustpoint trustpoint-name

コントローラ証明書チェーンのトラストポイント名を設定します。

(注)  

 

allow-mic-ap trustpoint コマンドは、仮想コントローラ(クラウド向け Cisco Catalyst 9800-CL ワイヤレスコントローラ)にのみ必要です。他のすべてのアプライアンス コントローラ プラットフォームでは、デフォルトの証明書が選択されています。このデフォルトの証明書は、製造元がインストールした SUDI です。

ステップ 3

ap auth-list ap-cert-policy allow-mic-ap

例:

Device(config)# ap auth-list 
ap-cert-policy allow-mic-ap

CAPWAP-DTLS ハンドシェイク中に AP 証明書ポリシーを有効にします。

ステップ 4

ap auth-list ap-cert-policy {mac-address H.H.H | serial-number serial-number-ap} policy-type mic

例:

Device(config)# ap auth-list ap-cert-policy 
mac-address 1111.1111.1111 policy-type mic

AP 証明書ポリシーを MIC として有効にします。

AP ポリシー証明書の設定(GUI)

手順


ステップ 1

[Configuration] > [Wireless] > [Access Points] を選択します。

ステップ 2

[All Access Points] ウィンドウで、[AP Certificate Policy] をクリックします。

ステップ 3

[AP Policy Certificate] ウィンドウで、以下のアクションを実行します。

  1. [Authorize APs join with MIC] トグルボタンをクリックして、AP 認証を有効にします。

  2. [Trustpoint Name] ドロップダウンリストから、必要なトラストポイントを選択します。

  3. [Add MAC or Serial Number] をクリックして、MAC アドレスまたはシリアル番号を手動で追加するか、.csv ファイルを使用して追加します。

    [Add MAC or Serial Number] ウィンドウが表示されます。
  4. [AP Authlist Type] をクリックし、MAC アドレスまたはシリアル番号を入力します。.csv ファイルをアップロードするか、リストボックスに MAC アドレスを入力します。

    新しく追加された MAC アドレスとシリアル番号は、[List of MAC Address and Serial Numbers] の下に表示されます。
  5. [Apply] をクリックします。

AP 証明書ポリシーが [AP Inventory] ウィンドウに追加されます。

(注)  

 

MIC を使用して新しい AP を追加するには、「AP ポリシー証明書の構成(GUI)」の項で説明されているステップ 1 ~ 3 を実行します。LSC を使用して新しい AP を追加するには、「Configuring AP LSC Provision List (GUI)」と「AP ポリシー証明書の構成(GUI)」のステップ 1 ~ 3 で説明されている手順を実行します。


コントローラに接続するための AP の許可リストの設定(CLI)

AP の許可リストは、イーサネット MAC アドレスまたは AP のシリアル番号に基づいて入力できます。

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap auth-list ap-cert-policy { mac-address AP-Ethernet-MAC-address | serial-number AP-serial-number} policy-type mic

例:

Device# ap auth-list ap-cert-policy 
mac-address 00b0.e192.0d98 policy-type mic

イーサネット MAC アドレスまたは AP のアセンブリシリアル番号に基づいて AP 証明書ポリシーを設定します。

設定ステータスの確認

AP が AP 証明書ポリシーによって承認されているかどうかを確認するには、次のコマンドを使用します。

Device# show ap auth-list ap-cert-policy
Authorize APs joining with MIC : ENABLED
MIC AP policy trustpoint
Name : CISCO_IDEVID_SUDI
Certificate status : Available
Certificate Type : MIC
Certificate Hash : xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 

AP の MAC アドレスとシリアル番号に関する AP 証明書ポリシーを確認するには、次のコマンドを使用します。

Device# show ap auth-list ap-cert-policy mac-address
MAC address      AP cert policy
---------------------------------
1111.2222.3333   MIC
Device# show ap auth-list ap-cert-policy serial-number
Serial number    AP cert policy
--------------------------------
F1234567890      MIC

(注)  


無効なトラストポイント(SSC 以外)を設定すると、allow-mic-ap policy は有効になりません。無効なトラストポイントを設定すると、次のエラーがコンソールに表示されます。
Device(config)# ap auth-list ap-cert-policy allow-mic-ap trustpoint lsc-root-tp
Dec 18 07:38:29.944: %CERT_MGR_ERRMSG-3-CERT_MGR_GENERAL_ERR: Chassis 1 R0/0: wncd: General error: MIC AP Policy trustpoint: 'lsc-root-tp' cert-chain type is LSC, It must be either MIC or vWLC-SSC

LSC フォールバック アクセス ポイント

LSC フォールバック AP について

AP が CAPWAP 用の LSC を使用して設定されているが、DTLS 接続を確立できない場合、AP は再起動し、一定の回数再試行します。LSC を使用した AP の設定方法については、 LSC 証明書による AP の参加試行回数の設定(CLI)を参照してください。

AP は、最大失敗回数に達すると、CAPWAP 用のデフォルトの証明書(MIC)にフォールバックします。この状態は、LSC フォールバックと呼ばれます。


(注)  


MIC は SUDI 証明書とも呼ばれます。


LSC フォールバック状態のトラブルシューティング

LSC フォールバック状態の AP がコントローラに参加すると、次の syslog が生成されます。

Jun 15 23:24:14.836: %APMGR_TRACE_MESSAGE-3-WLC_GEN_ERR: Chassis 1 R0/0: wncd: Error 
in AP: 'AP2c5a.0f70.84dc' with address 70db.9888.cc20 is joined with MIC, while configuration 
requires LSC. No WLANs will be pushed.

コントローラはそのような AP が MIC に参加することを許可し(AP 証明書ポリシーで許可されている場合)、AP は誤って設定された状態で保持されます。


(注)  


このような状態では、AP は WLAN または SSID 構成をブロードキャストしません。これにより、管理者は以前の障害の理由を調べて AP を回復できます。


次のように show wireless summary を使用して、LSC フォールバック AP を特定できます。


Device# show wireless summary
…
Access Point Summary
… 
DTLS LSC fallback APs     20 (No WLANs will be pushed to these APs)
…
For more information on DTLS LSC fallback APs,
    execute 'wireless config validate' and look for reported errors in
    'show wireless config validation status' CLI output.
 
Use 'show ap config general | inc AP Name | LSC fallback' to list DTLS LSC fallback APs.
Examine LSC fallback reasons / DTLS handshake failures with LSC then
    issue 'ap lsc dtls-fallback clear-certificate / clear-flag' to recover APs

リカバリ手順

  • ap lsc dtls-fallback clear-flag を使用して AP の LSC フォールバックフラグをクリアし、リロードするよう AP に指示します。


    (注)  


    AP は、リロード後に CAPWAP DTLS 接続に LSC を再利用します。


  • ap lsc dtls-fallback clear-certificate を使用して LSC をクリアし、リロードするよう AP に指示します。


    (注)  


    AP は、リロード後に CAPWAP-DTLS に MIC を使用します。Dot1x ポート認証に LSC が使用されている場合は、AP 認証のためにスイッチポートでさらにリカバリが必要になります。



(注)  


  • AP で LSC を保持するには、ap lsc dtls-fallback clear-flag コマンドで十分です。ap lsc dtls-fallback clear-flag コマンドと ap lsc dtls-fallback clear-certificate コマンドを同時に使用する必要はありません。

  • リカバリコマンドを発行するときは、AP が接続状態である必要があります。後で LSC フォールバックの AP が参加した場合は、コマンドを再発行する必要があります。


ワイヤレス AP 参加用のコントローラ自己署名証明書の設定

使用例

使用例 1

Cisco Catalyst 9800-CL プラットフォームには、製造元でインストールされる SUDI 証明書が含まれていません。コントローラで自己署名証明書を設定する必要があります。

使用例 2

以前のバージョンで実行されていて、SHA1 のシスコの信頼できる CA によって発行された製造元でインストールされる証明書(MIC)を持つ AP は、SHA2 SUDI 証明書でコントローラに参加することはできません。CAPWAP 参加プロセス時に、AP は不正な証明書エラーを表示し、DTLS ハンドシェイクを破棄します。

回避策:AP をアップグレードするには、コントローラの自己署名証明書を設定します。設定後、自己署名証明書を削除して、SUDI 証明書に戻すことができます。


(注)  


この回避策は、Catalyst 9k スイッチを実行している組み込みワイヤレスコントローラには適用されません。ただし、Cisco Catalyst 9800-40、Cisco Catalyst 9800-80、Cisco Catalyst 9800-L など、その他のハードウェア アプライアンス コントローラには適用されます。



(注)  


DTLS 接続(AP とモビリティ)で使用される証明書では、2,048 ビット以上のサイズの RSA キーを使用する必要があります。それ以外の場合、リロード後に AP とモビリティ接続が失敗します。show crypto pki certificate verbose _tp-name_ コマンドを実行して、デバイス証明書のキーサイズを表示してください。


前提条件

  • VLAN インターフェイスが稼働しており、その IP に到達可能であることを確認します。

  • ip http server が有効であることを確認します。詳細については、「HTTP サーバーの有効化」を参照してください。

  • clock calendar-valid コマンドを適切に設定します。詳細については、を参照してください。

  • PKI CA サーバーがすでに構成されているかどうかを確認します。構成されている場合は、既存の CA サーバー構成を削除する必要があります。


    (注)  


    show crypto pki server コマンドの出力に何も表示されない必要があります。


クロックカレンダーの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

clock calendar-valid

例:

Device(config)# clock calendar-valid

クロックカレンダーを有効にします。

ステップ 3

exit

例:

Device(config)# exit

設定モードを終了します。

HTTP サーバーの有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip http server

例:

Device(config)# ip http server

シスコの Web ブラウザ ユーザー インターフェイスを含む IP または IPv6 システムで HTTP サーバーを有効にします。デフォルトでは、HTTP サーバーは標準のポート 80 を使用します。

ステップ 3

ip http secure-server

例:

Device(config)# ip http secure-server

シスコの Web ブラウザ ユーザー インターフェイスを含む IP または IPv6 システムで HTTP サーバーを有効にします。デフォルトでは、HTTP サーバーは標準のポート 80 を使用します。

ステップ 4

exit

例:

Device(config)# exit

設定モードを終了します。

CA サーバーの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto key generate rsa general-keys modulus size_of_key_module label keypair_name

例:

Device(config)# crypto key generate rsa general-keys modulus 2048 label WLC_CA

コントローラの証明書を設定します。

RSA キーのペアを生成する場合に、モジュラスの長さの入力を求められます。モジュラスが長くなるほど安全ですが、生成と使用に時間がかかります。

(注)  

 

推奨されるキーペア名は WLC_CA で、キー係数は 2048 ビット です。

ステップ 3

crypto pki server certificate_server_name

例:

Device(config)# crypto pki server WLC_CA

IOS 証明書サーバーを有効にします。

(注)  

 

certificate_server_name は、keypair_name と同じ名前にする必要があります。

ステップ 4

issuer-name

例:

Device(config)# issuer-name O=Cisco Virtual Wireless LAN Controller, CN=CA-vWLC

発行元 CA 証明書の X.509 識別名を設定します。

(注)  

 

AP 参加のために推奨されるのと同じ issuer-name を設定する必要があります。

ステップ 5

grant auto

例:

Device(config)# grant auto

証明書要求を自動的に許可します。

ステップ 6

hash sha256

例:

Device(config)# hash sha256

(任意)許可された証明書で使用する署名のハッシュ関数を指定します。

ステップ 7

lifetime ca-certificate time-interval

例:

Device(config)# lifetime ca-certificate 3650

(任意)CA 証明書のライフタイムを日数で指定します。

ステップ 8

lifetime certificate time-interval

例:

Device(config)# lifetime certificate 3650

(任意)許可された証明書のライフタイムを日数で指定します。

ステップ 9

database archive pkcs12 password password

例:

Device(config)# database archive pkcs12 password 0 cisco123

ファイルを暗号化するための CA キーと CA 証明書のアーカイブ形式およびパスワードを設定します。

ステップ 10

no shutdown

例:

Device(config)# no shutdown

証明書サーバーを有効にします。

(注)  

 

このコマンドは、証明書サーバーの設定が完了した後で発行してください。

ステップ 11

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

トラストポイントの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto key generate rsa exportable general-keys modulus size-of-the-key-modulus label label

例:

Device(config)# crypto key generate rsa exportable general-keys modulus 2048 label ewlc-tp1

RSA キーのペアを生成する場合に、モジュラスの長さの入力を求められます。モジュラスが長くなるほど安全ですが、生成と使用に時間がかかります。

ステップ 3

crypto pki trustpoint trustpoint_name

例:

Device(config)# crypto pki trustpoint ewlc-tp1

外部 CA サーバーの新しいトラスト ポイントを作成します。trustpoint_name はトラストポイント名を指します。

(注)  

 

キーペア(label )と trustpoint_name に同じ名前が使用されていることを確認してください。

ステップ 4

rsakeypair RSA_key key_size

例:

Device(ca-trustpoint)# rsakeypair ewlc-tp1

RSA キーをトラストポイントの RSA キーにマッピングします。

  • RSA_key:RSA キー ペアのラベルを指します。

  • key_size:署名キーの長さを指します。値の範囲は 360 ~ 4096 です。

ステップ 5

subject-name subject_name

例:

Device(ca-trustpoint)# subject-name O=Cisco Virtual Wireless LAN Controller, CN=DEVICE-vWLC

トラストポイントの件名パラメータを作成します。

ステップ 6

revocation-check none

例:

Device(ca-trustpoint)# revocation-check none

失効を確認します。

ステップ 7

hash sha256

例:

Device(ca-trustpoint)# hash sha256

ハッシュ アルゴリズムを指定します。

ステップ 8

serial-number

例:

Device(ca-trustpoint)# serial-number

シリアル番号を指定します。

ステップ 9

eku request server-auth client-auth

例:

Device(ca-trustpoint)# eku request server-auth client-auth

(オプション)証明書キーの使用目的を設定します。

ステップ 10

password password

例:

Device(config)# password 0 cisco123

パスワードを有効にします。

ステップ 11

enrollment url url

例:

Device(config)# enrollment url http://<management-IPv4>:80

URL を登録します。

(注)  

 

ダミー IP を、CA サーバーが設定されているコントローラの管理 VLAN インターフェイス IP に置き換えます。

ステップ 12

exit

例:

Device(config)# exit

設定を終了します。

CA サーバーを使用した PKI トラストポイントの認証と登録(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

crypto pki authenticate trustpoint_name

例:

Device(config)# crypto pki authenticate ewlc-tp1
Certificate has the following attributes:
Fingerprint MD5: 64C5FC9A C581D827 C25FC3CF 1A7F42AC
Fingerprint SHA1: 6FAFF812 7C552783 
6A8FB566 52D95849 CC2FC050
     % Do you accept this certificate? [yes/no]: yes
     Trustpoint CA certificate accepted.

CA 証明書を取得します。

ステップ 3

crypto pki enroll trustpoint_name

例:

Device(config)# crypto pki enroll ewlc-tp1
Enter following answers for UI interaction:
% Include an IP address in the subject name? [no]: no
Request certificate from CA? [yes/no]: yes

クライアント証明書を登録します。

ステップ 4

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

ワイヤレス管理トラストポイント名のタグ付け(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless management trustpoint trustpoint_name

例:

Device(config)# wireless management trustpoint ewlc-tp1

ワイヤレス管理トラストポイント名にタグを付けます。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

ワイヤレス AP 参加用のコントローラ証明書の確認

CA サーバーの詳細を表示するには、次のコマンドを使用します。


Device# show crypto pki server
Certificate Server WLC_CA:
Status: enabled
State: enabled
Server's configuration is locked (enter "shut" to unlock it)
Issuer name: O=Cisco Virtual Wireless LAN Controller, CN=CA-vWLC
CA cert fingerprint: 79A3DBD5 59A7E384 73ABD152 C133F4E2
Granting mode is: auto
Last certificate issued serial number (hex): 1
CA certificate expiration timer: 12:04:00 UTC Mar 8 2029
CRL NextUpdate timer: 18:04:00 UTC Mar 11 2019
Current primary storage dir: nvram:
Database Level: Minimum - no cert data written to storage

トラストポイントの詳細を表示するには、次のコマンドを使用します。


Device# show crypto pki trustpoint ewlc-tp1 status
Trustpoint ewlc-tp1:
...
State:
Keys generated ............. Yes (General Purpose, exportable)
Issuing CA authenticated ....... Yes
Certificate request(s) ..... Yes

ワイヤレス管理トラストポイントの詳細を表示するには、次のコマンドを使用します。


Device# do show wireless management trustpoint
Trustpoint Name : ewlc-tp1
Certificate Info : Available
Certificate Type : SSC
Certificate Hash : 4a5d777c5b2071c17faef376febc08398702184e
Private key Info : Available
FIPS suitability : Not Applicable

HTTP サーバーのステータスを表示するには、次のコマンドを使用します。


Device# show ip http server status | include server status
HTTP server status: Enabled
HTTP secure server status: Enabled