이 설명서에서는 WCS 및 다음 WLAN 컨트롤러에서 지원하는 RADIUS IPSec 기능을 구성하는 방법을 설명합니다.
4400 시리즈
WiSM
3750G
컨트롤러 RADIUS IPSec 기능은 컨트롤러 GUI의 Security(보안) > AAA > RADIUS Authentication Servers(RADIUS 인증 서버) 섹션 아래에 있습니다. 이 기능은 IPSec을 사용하여 컨트롤러와 IAS(RADIUS 서버) 간의 모든 RADIUS 통신을 암호화하는 방법을 제공합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
LWAPP에 대한 지식
RADIUS 인증 및 IPSec에 대한 지식
Windows 2003 Server 운영 체제에서 서비스를 구성하는 방법에 대한 지식
컨트롤러 RADIUS IPSec 기능을 구축하려면 다음 네트워크 및 소프트웨어 구성 요소를 설치하고 구성해야 합니다.
WLC 4400, WiSM 또는 3750G 컨트롤러. 이 예에서는 소프트웨어 버전 5.2.178.0을 실행하는 WLC 4400을 사용합니다.
경량 액세스 포인트(LAP). 이 예에서는 1231 Series LAP를 사용합니다.
DHCP로 전환
Microsoft Certificate Authority와 Microsoft IAS(Internet Authentication Service)를 사용하여 설치된 도메인 컨트롤러로 구성된 Microsoft 2003 서버
Microsoft 도메인 보안
WPA2/PEAP로 구성된 ADU 버전 3.6이 포함된 Cisco 802.11 a/b/g 무선 클라이언트 어댑터
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
이 구성 설명서에서는 Microsoft WinServer, 인증 기관, Active Directory 또는 WLAN 802.1x 클라이언트의 설치 또는 구성에 대해 다루지 않습니다. 컨트롤러 IPSec RADIUS 기능을 구축하기 전에 이러한 구성 요소를 설치하고 구성해야 합니다. 이 설명서의 나머지 부분에서는 다음 구성 요소에서 IPSec RADIUS를 구성하는 방법을 설명합니다.
Cisco WLAN 컨트롤러
Windows 2003 IAS
Microsoft Windows 도메인 보안 설정
이 섹션에서는 GUI를 통해 WLC에서 IPSec을 구성하는 방법에 대해 설명합니다.
컨트롤러 GUI에서 다음 단계를 완료합니다.
컨트롤러 GUI에서 Security(보안) > AAA > RADIUS Authentication(RADIUS 인증) 탭으로 이동하고 새 RADIUS 서버를 추가합니다.
새 RADIUS 서버의 IP 주소, 포트 1812 및 공유 암호를 구성합니다. IPSec Enable- 확인란을 선택하고 이러한 IPSec 매개변수를 구성한 다음 Apply를 클릭합니다.
참고: 공유 암호는 RADIUS 서버를 인증하는 데 사용되며 IPSec 인증을 위한 사전 공유 키(PSK)로 사용됩니다.
IAS에서 다음 단계를 완료합니다.
Win2003에서 IAS 관리자로 이동하여 새 RADIUS 클라이언트를 추가합니다.
IP 주소 및 컨트롤러에 구성된 공유 암호로 RADIUS 클라이언트 속성을 구성합니다.
컨트롤러에 대한 새 원격 액세스 정책을 구성합니다.
컨트롤러 원격 액세스 정책의 속성을 편집합니다. NAS 포트 유형 - 무선 - IEEE 802.11:
Edit Profile(프로필 수정)을 클릭하고 Authentication(인증) 탭을 클릭한 다음 MS-CHAP v2에서 인증을 선택합니다.
EAP Methods(EAP 방법)를 클릭하고 EAP Providers(EAP 제공자)를 선택하고 EAP 유형으로 PEAP를 추가합니다.
Edit(편집) on Select EAP Providers(EAP 제공자 선택)를 클릭하고 풀다운 메뉴에서 Active Directory 사용자 계정 및 CA(예: tme.tme.com)와 연결된 서버를 선택합니다. EAP 유형 MSCHAP v2 추가:
Encryption(암호화) 탭을 클릭하고 원격 액세스에 대한 모든 암호화 유형을 선택합니다.
Advanced(고급) 탭을 클릭하고 RADIUS Standard/Framed(RADIUS 표준/프레임)를 Service-Type(서비스 유형)으로 추가합니다.
IP 탭을 클릭하고 Client may request an IP address를 선택합니다. 스위치 또는 WinServer에서 DHCP를 사용하도록 설정한 것으로 가정합니다.
Windows 2003 도메인 보안 설정을 구성하려면 다음 단계를 완료하십시오.
기본 도메인 보안 설정 관리자를 시작하고 무선 네트워크(IEEE 802.11) 정책에 대한 새 보안 정책을 만듭니다.
WLAN Network Policy Properties(WLAN 네트워크 정책 속성)를 열고 Preferred Networks(기본 설정 네트워크)를 클릭합니다. 새 기본 WLAN을 추가하고 WLAN SSID의 이름(예: Wireless)을 입력합니다. 새 기본 설정 네트워크를 두 번 클릭하고 IEEE 802.1x 탭을 클릭합니다. EAP 유형으로 PEAP를 선택합니다.
PEAP Settings(PEAP 설정)를 클릭하고 Validate server certificate(서버 인증서 검증)를 선택한 다음 Certificate Authority(인증 기관)에 설치된 Trusted Root Cert(신뢰할 수 있는 루트 인증서)를 선택합니다. 테스트 목적으로 Automatically use my Windows login and password(내 Windows 로그인 및 비밀번호 자동 사용)에 대한 MS CHAP v2 상자의 선택을 취소합니다.
Windows 2003 Default Domain Security Settings Manager(Windows 2003 기본 도메인 보안 설정 관리자) 창에서 Active Directory 정책에 대해 새 IP 보안 정책(예: 4404)을 만듭니다.
새 4404 정책 속성을 편집하고 Rules 탭을 클릭합니다. 새 필터 규칙 추가 - IP 필렛 목록(동적); 필터 작업(기본 응답); 인증(PSK); 터널(없음). 새로 생성된 필터 규칙을 두 번 클릭하고 Security Methods(보안 방법)를 선택합니다.
Edit Security Method(보안 방법 편집)를 클릭하고 Custom Settings(맞춤형 설정) 라디오 버튼을 클릭합니다. 이 설정을 선택합니다.
참고: 이러한 설정은 컨트롤러 RADIUS IPSec 보안 설정과 일치해야 합니다.
Edit Rule Properties(규칙 속성 수정) 아래에서 Authentication Method(인증 방법) 탭을 클릭합니다. 이전에 컨트롤러 RADIUS 컨피그레이션에 입력한 것과 동일한 공유 암호를 입력합니다.
이때 컨트롤러, IAS 및 도메인 보안 설정에 대한 모든 컨피그레이션이 완료됩니다. 컨트롤러와 WinServer 모두에서 모든 컨피그레이션을 저장하고 모든 컴퓨터를 재부팅합니다. 테스트에 사용되는 WLAN 클라이언트에서 루트 인증서를 설치하고 WPA2/PEAP를 구성합니다. 클라이언트에 루트 인증서가 설치된 후 클라이언트 시스템을 재부팅합니다. 모든 시스템이 재부팅되면 클라이언트를 WLAN에 연결하고 이러한 로그 이벤트를 캡처합니다.
참고: 컨트롤러와 WinServer RADIUS 간의 IPSec 연결을 설정하려면 클라이언트 연결이 필요합니다.
IPSec RADIUS가 활성화된 WPA2/PEAP에 대해 구성된 성공적인 WLAN 클라이언트 연결은 WinServer에서 다음 시스템 이벤트를 생성합니다.
192.168.30.105 = WinServer 192.168.30.2 = WLAN Controller
User TME0\Administrator was granted access. Fully-Qualified-User-Name = tme.com/Users/Administrator NAS-IP-Address = 192.168.30.2 NAS-Identifier = Cisco_40:5f:23 Client-Friendly-Name = 4404 Client-IP-Address = 192.168.30.2 Calling-Station-Identifier = 00-40-96-A6-D4-6D NAS-Port-Type = Wireless - IEEE 802.11 NAS-Port = 1 Proxy-Policy-Name = Use Windows authentication for all users Authentication-Provider = Windows Authentication-Server = <undetermined> Policy-Name = 4404 Authentication-Type = PEAP EAP-Type = Secured password (EAP-MSCHAP v2)
성공한 컨트롤러 <> RADIUS IPSec 연결은 WinServer 로그에 다음 보안 이벤트를 생성합니다.
IKE security association established. Mode: Data Protection Mode (Quick Mode) Peer Identity: Preshared key ID. Peer IP Address: 192.168.30.2 Filter: Source IP Address 192.168.30.105 Source IP Address Mask 255.255.255.255 Destination IP Address 192.168.30.2 Destination IP Address Mask 255.255.255.255 Protocol 17 Source Port 1812 Destination Port 0 IKE Local Addr 192.168.30.105 IKE Peer Addr 192.168.30.2 IKE Source Port 500 IKE Destination Port 500 Peer Private Addr Parameters: ESP Algorithm Triple DES CBC HMAC Algorithm SHA AH Algorithm None Encapsulation Transport Mode InboundSpi 3531784413 (0xd282c0dd) OutBoundSpi 4047139137 (0xf13a7141) Lifetime (sec) 28800 Lifetime (kb) 100000 QM delta time (sec) 0 Total delta time (sec) 0
컨트롤러에서 debug 명령 debug pm ikemsg enable을 사용하여 이 컨피그레이션을 확인할 수 있습니다. 이제 DDoS 공격의 실제 사례를 살펴보겠습니다.
(Cisco Controller) >debug pm ikemsg enable (Cisco Controller) >****** ERR: Connection timed out or error, calling callback TX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x0000000000000000 SA: doi=1 situation=0x1 Proposal 0, proto=ISAKMP, # transforms=1, SPI[0] Transform#=0 TransformId=1, # SA Attributes = 6 EncrAlgo = 3DES-CBC HashAlgo = SHA AuthMethod = Pre-shared Key GroupDescr =2 LifeType = secs LifeDuration =28800 VID: vendor id[16] = 0x8f9cc94e 01248ecd f147594c 284b213b VID: vendor id[16] = 0x27bab5dc 01ea0760 ea4e3190 ac27c0d0 VID: vendor id[16] = 0x6105c422 e76847e4 3f968480 1292aecd VID: vendor id[16] = 0x4485152d 18b6bbcd 0be8a846 9579ddcc VID: vendor id[16] = 0xcd604643 35df21f8 7cfdb2fc 68b6a448 VID: vendor id[16] = 0x90cb8091 3ebb696e 086381b5 ec427b1f VID: vendor id[16] = 0x7d9419a6 5310ca6f 2c179d92 15529d56 VID: vendor id[16] = 0x12f5f28c 457168a9 702d9fe2 74cc0100 RX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 SA: doi=1 situation=0x1 Proposal 1, proto=ISAKMP, # transforms=1 SPI[0] Transform payload: transf#=1 transfId=1, # SA Attributes = 6 EncrAlgo= 3DES-CBC HashAlgo= SHA GroupDescr=2 AuthMethod= Pre-shared Key LifeType= secs LifeDuration=28800 VENDOR ID: data[20] = 0x1e2b5169 05991c7d 7c96fcbf b587e461 00000004 VENDOR ID: data[16] = 0x4048b7d5 6ebce885 25e7de7f 00d6c2d3 VENDOR ID: data[16] = 0x90cb8091 3ebb696e 086381b5 ec427b1f TX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 KE: ke[128] = 0x9644af13 b4275866 478d294f d5408dc5 e243fc58... NONCE: nonce [16] = 0xede8dc12 c11be7a7 aa0640dd 4cd24657 PRV[payloadId=130]: data[20] = 0x1628f4af 61333b10 13390df8 85a0c0c2 93db6 c67 PRV[payloadId=130]: data[20] = 0xcf0bbd1c 55076966 94bccf4f e05e1533 191b1 378 RX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 KE: ke[128] = 0x9f0420e5 b13adb04 a481e91c 8d1c4267 91c8b486... NONCE: nonce[20] = 0x011a4520 04e31ba1 6089d2d6 347549c3 260ad104 PRV payloadId=130: data[20] = 0xcf0bbd1c 55076966 94bccf4f e05e1533 191b13 78 PRV payloadId=130: data[20] = 0x1628f4af 61333b10 13390df8 85a0c0c2 93db6c 67 TX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 ID: packet[8] = 0x01000000 c0a81e69 HASH: hash[20] = 0x04814190 5d87caa1 221928de 820d9f6e ac2ef809 NOTIFY: doi=1 proto=ISAKMP type=INITIAL_CONTACT, spi[0] NOTIFY: data[0] RX MM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 ID: packet[8] = 0x01000000 c0a81e69 HASH: hash[20] = 0x3b26e590 66651f13 2a86f62d 1b1d1e71 064b43f6 TX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0x00000000 00000000 00000000 00000000 00000000 SA: doi=1 situation=0x1 Proposal 1, proto=ESP, # transforms=1, SPI[4] = 0xbb243261 Transform#=1 TransformId=3, # SA Attributes = 4 AuthAlgo = HMAC-SHA LifeType = secs LifeDuration =28800 EncapMode = Transport NONCE: nonce [16] = 0x48a874dd 02d91720 29463981 209959bd ID: packet[8] = 0x01110000 c0a81e02 ID: packet[8] = 0x01110714 c0a81e69 RX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0x2228d010 84c6014e dd04ee05 4d15239a 32a9e2ba SA: doi=1 situation=0x1 Proposal 1, proto=ESP, # transforms=1 SPI[4] = 0x7d117296 Transform payload: transf#=1 transfId=3, # SA Attributes = 4 LifeType= secs LifeDuration=28800 EncapMode= Transport AuthAlgo= HMAC-SHA NONCE: nonce[20] = 0x5c4600e4 5938cbb0 760d47f4 024a59dd 63d7ddce ID: packet[8] = 0x01110000 c0a81e02 ID: packet[8] = 0x01110714 c0a81e69 TX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0x0e81093e bc26ebf3 d367297c d9f7c000 28a3662d RX QM: 192.168.30.2 (Initiator) <-> 192.168.30.105 Icookie=0xaac8841687148dda Rc ookie=0x064bdcaf50d5f555 msgid=0x73915967 HASH: hash[20] = 0xcb862635 2b30202f 83fc5d7a 2264619d b09faed2 NOTIFY: doi=1 proto=ESP type=CONNECTED, spi[4] = 0xbb243261 data[8] = 0x434f4e4e 45435431
다음은 샘플 Ethreal Capture입니다.
192.168.30.105 = WinServer 192.168.30.2 = WLAN Controller 192.168.30.107 = Authenticated WLAN client No. Time Source Destination Protocol Info 1 0.000000 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 2 1.564706 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 3 1.591426 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 4 1.615600 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 5 1.617243 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 6 1.625168 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 7 1.627006 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 8 1.638414 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 9 1.639673 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 10 1.658440 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 11 1.662462 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 12 1.673782 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 13 1.674631 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 14 1.687892 192.168.30.2 192.168.30.105 ESP ESP (SPI=0x7d117296) 15 1.708082 192.168.30.105 192.168.30.2 ESP ESP (SPI=0xbb243261) 16 1.743648 192.168.30.107 Broadcast LLC U, func=XID; DSAP NULL LSAP Individual, SSAP NULL LSAP Command 17 2.000073 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 18 4.000266 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 19 5.062531 Cisco_42:d3:03 Cisco_42:d3:03 LOOP Reply 20 5.192104 192.168.30.101 192.168.30.255 NBNS Name query NB PRINT.CISCO.COM<00> 21 5.942171 192.168.30.101 192.168.30.255 NBNS Name query NB PRINT.CISCO.COM<00> 22 6.000242 Cisco_42:d3:03 Spanning-tree-(for-bridges)_00 STP Conf. Root = 32769/00:14:a9:76:d7:c0 Cost = 4 Port = 0x8003 23 6.562944 192.168.30.2 192.168.30.105 ARP Who has 192.168.30.105? Tell 192.168.30.2 24 6.562982 192.168.30.105 192.168.30.2 ARP 192.168.30.105 is at 00:40:63:e3:19:c9 25 6.596937 192.168.30.107 Broadcast ARP 192.168.30.107 is at 00:13:ce:67:ae:d2
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
05-Mar-2009 |
최초 릴리스 |