Dit document beschrijft hoe u beveiligde draadloze toegang kunt configureren met behulp van draadloze LAN-controllers, Microsoft Windows 2003-software en Cisco Secure Access Control Server (ACS) 5.1 via Protected Extensible Authentication Protocol (PEAP) met Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) versie 2.
Opmerking: Raadpleeg voor informatie over de implementatie van beveiligde draadloze verbindingen de Microsoft Wi-Fi-website en Cisco SAFE Wireless Blueprint.
Er wordt aangenomen dat de installateur kennis heeft van de basisinstallatie van Windows 2003 en de installatie van Cisco draadloze LAN-controllers, aangezien dit document alleen de specifieke configuraties bevat om de tests te vergemakkelijken.
Raadpleeg de Cisco 5500 Series controllers voor de eerste installatie en configuratie van de installatiehandleiding voor draadloze controllers voor de Cisco 5500 Series. Raadpleeg de Quick Start Guide voor informatie over de installatie en de configuratie van de Cisco 2100 Series controllers: Cisco 2100 Series draadloze LAN-controller.
De installatie- en configuratiehandleidingen van Microsoft Windows 2003 kunnen worden gevonden in Windows Server 2003 R2 installeren.
Voordat u begint, installeer de Microsoft Windows Server 2003 met het SP1-besturingssysteem op elk van de servers in het testlaboratorium en update alle servicepakketten. Installeer de controllers en lichtgewicht access points (LAP’s) en zorg ervoor dat de laatste softwareupdates worden geconfigureerd.
Windows Server 2003 met SP1, Enterprise Edition, wordt gebruikt zodat de automatische inschrijving van gebruikers- en werkstationcertificaten voor PEAP-verificatie kan worden geconfigureerd. Automatische inschrijving van het certificaat en autorennieuwbouw maken het gemakkelijker om certificaten in te voeren en de veiligheid te verbeteren door automatisch certificaten te beëindigen en te vernieuwen.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco 2106 of 5508 Series controller die 7.0.98.0 draait
Cisco Aironet 1142 lichtgewicht access point Protocol (LWAPP) AP
Windows 2003 Enterprise met geïnstalleerde Internet Information Server (IS), certificaatautoriteit (CA), DHCP en Domain Name System (DNS)
Cisco 1121 Secure Access Control System-applicatie (ACS) 5.1
Windows XP Professional met SP (en bijgewerkte servicepakketten) en draadloze netwerkinterfacekaart (NIC) (met CCX v3-ondersteuning) of hardware van derden.
Cisco 3750 Switch
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
Opmerking: Gebruik het Opname Gereedschap (alleen geregistreerde klanten) om meer informatie te verkrijgen over de opdrachten die in deze sectie worden gebruikt.
Het netwerk in dit document is als volgt opgebouwd:
Cisco beveiligde draadloze labourologie
Het belangrijkste doel van dit document is u de stap-voor-stap procedure te bieden om het PEAP onder Unified Wireless Networks met ACS 5.1 en de Windows 2003 Enterprise-server te implementeren. De belangrijkste nadruk is op het automatisch registreren van de client zodat de client automatisch inlogt en het certificaat van de server ontvangt.
Opmerking: Om Wi-Fi Protected Access (WAP)/WAP2 toe te voegen met Temperatuur Key Integrity Protocol (TKIP)/Advanced Encryption Standard (AES) aan Windows XP Professional met SP, raadpleeg WAP2/Wireless Provisioning Services Information Element (WPS IE)-update voor Windows XP met Service Pack 2 .
CA is een computer die Windows Server 2003 met SP2, Enterprise Edition beheert en deze rollen uitvoert:
Een domeincontroller voor het demo.local domein dat IS draait
Een DNS-server voor het demo.lokale DNS-domein
Een DHCP-server
Enterprise root CA voor het demo.lokale domein
Voer deze stappen uit om CA voor deze services te configureren:
Volg deze stappen:
Installeer Windows Server 2003 met SP2, Enterprise Edition, als een zelfstandige server.
Configureer het TCP/IP-protocol met het IP-adres van 10.0.10.10 en het subnetmasker van 255.255.255.0.
Volg deze stappen:
Om de wizard Actieve map installeren te starten, kiest u Start > Uitvoeren, typt u dcpromo.exe en klikt u op OK.
Klik op Volgende op de pagina van de wizard Welkom bij de actieve map.
Klik op Volgende op de pagina Compatibiliteit met besturingssysteem.
Selecteer in de pagina Domain Controller Type de optie Domain Controller voor een nieuw domein en klik op Volgende.
Selecteer in de pagina Nieuw domein maken de optie Domain in een nieuw bos en klik op Volgende.
Selecteer in het gedeelte Installeer of Configureer de DNS-pagina door Nee te selecteren, gewoon DNS op deze computer te installeren en te configureren en op Volgende te klikken.
Typ demo.local op de nieuwe pagina van de Domeinnaam en klik op Volgende.
Voer in de Netbiose Domain Name-pagina de naam van Domain NetDomain-Netto-configuratiescherm in en klik op Next.
In de pagina Databasekopie en Meldinstellingen voor logbestanden accepteert u de standaardmap voor databases en Meldmappen en klikt u op Volgende.
Controleer in de pagina Gedeeld System Volume dat de standaardmap correct is en klik op Volgende.
Controleer of toegangsrechten die alleen compatibel zijn met Windows 2000 of Windows Server 2003-besturingssysteem zijn geselecteerd en klik op Volgende.
Laat de wachtwoordvakjes leeg op de pagina Terugzetten van adresservices en klik op Volgende.
Bekijk de informatie op de overzichtspagina en klik op Volgende.
Als u klaar bent met de installatie van de actieve map, klikt u op Voltooien.
Klik na het opstarten van de computer op Nu opnieuw starten.
Volg deze stappen:
Open de optie Active Directory Domain en Trusts magnetisch uit de map Administrator Tools (Start > Programma's > Beheertools > Active Directory Domain and Trusts) en klik met de rechtermuisknop op de domeincomputer CA.demo.local.
Klik op Functioneel niveau verhogen en selecteer vervolgens Windows Server 2003 op de pagina Functioneel niveau vergroten.
Klik op Omhoog , klik op OK en klik vervolgens nogmaals op OK.
Volg deze stappen:
Installeer Dynamic Host Configuration Protocol (DHCP) als Netwerkservicescomponent met behulp van Software in het Control Panel.
Open de DHCP-invoegoplossing in de map Administratieve tools (Start > Programma's > Administratieve tools > DHCP) en licht vervolgens de DHCP-server CA.demo.local toe.
Klik op Action en vervolgens op Authorized om de DHCP-service te autoriseren.
In de console boom, klik CA.demo.local met de rechtermuisknop en klik vervolgens op Nieuw gebied.
Klik op Volgende op de welkomstpagina van de wizard Nieuw gebied.
Typ in het veld Naam in het veld Naam CorpNet het type CorpNet.
Klik op Volgende en vul deze parameters in:
Start IP-adres - 10.0.20.1
End-IP-adres - 10.0.20.200
Lengte - 24
Subnetmasker - 255.255.255.0
Klik op Next en voer 10.0.20.1 in voor het Start IP-adres en 10.0.20.100 voor het einde van IP-adres dat moet worden uitgesloten. Klik op Volgende. Deze IP-adressen worden niet toegewezen door de DHCP-server.
Klik op Volgende op de pagina Lease Duration.
Kies op de pagina DHCP-opties configureren ja, ik wil deze opties nu configureren en op Volgende klikken.
Voeg op de pagina Router (Standaard gateway) het standaardrouteradres van 10.0.20.1 toe en klik op Volgende.
Op de pagina Domain Name and DNS Server typt u demo.local in het veld Parent-domein, type 10.0.10.10 in het IP-adresveld en klikt u vervolgens op Add en klikt u op Next.
Klik op Volgende op de pagina WINS Server.
Kies op de pagina Toepassingsgebied activeren ja, ik wil deze werkingssfeer nu activeren en op Volgende klikken.
Wanneer u met de pagina Nieuwe wizard maakt, klikt u op Voltooien.
Volg deze stappen:
Opmerking: IS moet geïnstalleerd voordat u certificaatservices installeert en de gebruiker moet onderdeel uitmaken van de Enterprise Admin OU.
Open in het Configuratiescherm de programma's toevoegen of verwijderen en klik vervolgens op Windows-onderdelen toevoegen of verwijderen.
Selecteer in de Wizard Windows-onderdelen de optie certificaatservices en klik vervolgens op Volgende.
Selecteer in de CA Type pagina de optie Enterprise root CA en klik op Volgende.
Typ in de CA-pagina informatie een democratie in de Common name voor dit CA-vakje. U kunt ook de andere optionele gegevens invoeren. Klik vervolgens op Volgende en accepteer de standaardinstellingen op de pagina Databasinstellingen van certificaat.
Klik op Volgende. Klik na voltooiing van de installatie op Voltooien.
Klik op OK nadat u het waarschuwingsbericht over het installeren van IS hebt gelezen.
Volg deze stappen:
Kies Start > Administratieve hulpmiddelen > certificeringsinstantie.
Klik met de rechtermuisknop op democratie CA en klik vervolgens op Properties.
Klik in het tabblad Beveiliging op Beheerders in de lijst Groep of Gebruikersnaam.
Controleer in de lijst met toegangsrechten voor beheerders of deze opties zijn ingesteld op Sta:
Certificaten afgeven en beheren
CA beheren
Certificaten aanvragen
Als een van deze instellingen op Deny is ingesteld of niet geselecteerd is, stelt u de rechten in om toestemming te geven.
Klik op OK om het dialoogvenster democratisch CA-eigenschappen te sluiten en vervolgens op certificeringsinstantie.
Volg deze stappen:
N.B.: Als de computer al aan het domein is toegevoegd, gaat u naar Gebruikers toevoegen aan het domein.
Open de optie Actieve gebruikers en computers.
In de console boom, demo.local uitvouwen.
Klik met de rechtermuisknop op Computers, klik op Nieuw en klik vervolgens op Computer.
Typ in het dialoogvenster Nieuwe object - Computer de naam van de computer in het veld Naam van de computer en klik op Volgende. In dit voorbeeld wordt de computernaam Client gebruikt.
Klik in het dialoogvenster Beheerd op Volgende.
Klik in het dialoogvenster Nieuwe object - Computer op Voltooien.
Herhaal stap 3 tot en met 6 om extra computerrekeningen te maken.
Volg deze stappen:
In de console van Actieve Gebruikers en Computers van de Map van de Computers, klik de map Computers en klik met de rechtermuisknop op de computer waarvoor u draadloze toegang wilt toewijzen. Dit voorbeeld toont de procedure met computerclient die u in stap 7 hebt toegevoegd. Klik op Eigenschappen en ga vervolgens naar het tabblad Inbellen.
Kies in de afstandstoegangsvergunning Toestaan van toegang en klik op OK.
Volg deze stappen:
In de console van Actieve Gebruikers en Computers van de Map, klikt u met de rechtermuisknop op Gebruikers, klikt u op Nieuw en vervolgens klikt u op Gebruiker.
Typ in het dialoogvenster Nieuw object - gebruiker de naam van de draadloze gebruiker. Dit voorbeeld gebruikt de naam draadloze gebruiker in het veld Voornaam en de draadloze gebruiker in het veld Gebruiker en de naam. Klik op Volgende.
In het dialoogvenster Nieuw object - Gebruiker typt u een wachtwoord in het veld Wachtwoord en bevestigt u het wachtwoord. Schakel het wachtwoord uit door de gebruiker bij de volgende optie voor aanmelding te wijzigen en klik op Volgende.
Klik in het dialoogvenster Nieuw object - gebruiker op Voltooien.
Herhaal stap 2 tot en met 4 om extra gebruikersrekeningen te maken.
Volg deze stappen:
In de boom van de Gebruikers en computers van de Actieve Map van de Gebruikers, klik met de rechtermuisknop op de map Gebruikers, klik met de rechtermuisknop op de draadloze gebruiker, klik op Eigenschappen en ga vervolgens naar het tabblad Inbellen.
Kies in de afstandstoegangsvergunning Toestaan van toegang en klik op OK.
Volg deze stappen:
In de console van Actieve Gebruikers en Computers van de Map, klik met de rechtermuisknop op Gebruikers, klik op Nieuw en klik vervolgens op Groep.
Typ in het dialoogvenster Nieuwe object - groep de naam van de groep in het veld Naam van de groep en klik vervolgens op OK. Dit document gebruikt de groepsnaam draadloze gebruikers.
Volg deze stappen:
In het detailvenster van Actieve Gebruikers en Computers van de Map dubbelklik op de groep Draadloze gebruikers.
Ga naar het tabblad Leden en klik op Toevoegen.
In het dialoogvenster Gebruikers, contactgegevens, computers of groepen selecteren, typt u de naam van de gebruikers die u aan de groep wilt toevoegen. Dit voorbeeld toont hoe u de draadloze gebruiker aan de groep kunt toevoegen. Klik op OK.
Klik in het dialoogvenster Meerdere namen vinden op OK. De draadloze gebruikersaccount wordt toegevoegd aan de groep draadloze gebruikers.
Klik op OK om wijzigingen in de draadloze gebruikersgroep op te slaan.
Herhaal deze procedure om meer gebruikers aan de groep toe te voegen.
Volg deze stappen:
Herhaal stap 1 en 2 in het gedeelte Gebruikers toevoegen aan het gedeelte draadloze gebruikers van dit document.
Typ in het dialoogvenster Gebruikers, contactgegevens of computers selecteren de naam van de computer die u aan de groep wilt toevoegen. Dit voorbeeld toont hoe de computer genoemd client aan de groep moet worden toegevoegd.
Klik op Objecttypen, wis het vakje Gebruikers en controleer Computers.
Klik twee keer op OK. De CLIENT-computeraccount wordt toegevoegd aan de groep draadloze gebruikers.
Herhaal de procedure om meer computers aan de groep toe te voegen.
Het CSACS-1121-apparaat is vooraf geïnstalleerd met de ACS 5.1-software. Deze sectie geeft u een overzicht van het installatieproces en de taken die u moet uitvoeren voordat u ACS installeert.
Sluit de CSACS-1121 aan op de netwerk- en wasconsole. Zie Hoofdstuk 4, "Kabels aansluiten."
Schakel het CSACS-1121 apparaat uit. Zie Hoofdstuk 4, "Het apparaat CSACS-1121 Series inschakelen."
Start de setup-opdracht bij de CLI-melding om de oorspronkelijke instellingen voor de ACS-server te configureren. Zie Het setup-programma uitvoeren.
In dit gedeelte wordt het installatieproces voor de ACS-server op het CSACS-1121 Series apparaat beschreven.
Raadpleeg voor gedetailleerde informatie over de installatie van de Cisco Secure ACS-server de installatie- en upgrade-gids voor het Cisco Secure Access Control System 5.1.
Volg deze stappen:
Opmerking: De veronderstelling is dat de controller een basisverbinding heeft met het netwerk en IP bereikbaarheid op de beheerinterface.
Bladeren naar https://10.0.1.10 om in te loggen op de controller.
Klik op Aanmelden.
Meld u aan met de standaardinstelling van de gebruikershandleiding en de standaardwachtwoordbeheerder.
Maak een nieuwe interface voor VLAN-mapping onder het menu Controller.
Klik op Interfaces.
Klik op New (Nieuw).
Voer in het veld Interfacenaam Werknemer in. (Dit veld kan elke waarde zijn die u wilt.)
Voer in het veld VLAN-id 20 in. (Dit veld kan elk VLAN zijn dat in het netwerk wordt meegevoerd.)
Klik op Apply (Toepassen).
Configuratie van de informatie zoals deze interfaces > venster Bewerken toont:
Interface IP-adres - 10.0.20.2
Netmasker - 255.255.255.0
Gateway - 10.0.10.1
Primaire DHCP - 10.0.10.10
Klik op Apply (Toepassen).
Klik op het tabblad WLAN's.
Klik op Nieuw maken en klik op Ga.
Voer een profielnaam in en voer in het veld WLAN SSID een werknemer in.
Kies een id voor WLAN en klik op Toepassen.
Configureer de informatie voor deze WLAN’s wanneer het venster WLAN’s > Bewerken wordt weergegeven.
Opmerking: WAPv2 is de gekozen Layer 2 coderingsmethode voor dit lab. Om WAP met TKIP-MIC klanten toe te staan om aan deze SSID te associëren, kunt u ook de modus voor de compatibiliteit van WAP controleren en de vensters WAP2 TKIP of de clients toestaan die de 802.11i AES encryptiemethode niet ondersteunen.
Klik in het scherm van WLAN’s > Bewerken op het tabblad Algemeen.
Zorg dat het vak Status is ingeschakeld voor Enabled en dat de juiste interface (werknemer) is geselecteerd. Controleer ook of het selectieteken voor Broadcast SSID ingeschakeld is.
Klik op het tabblad Beveiliging.
Controleer onder het submenu Layer 2 WAP + WAP2 voor Layer 2 security. Voor WAP2-encryptie, controleer AES + TKIP om TKIP-clients toe te staan.
Kies 802.1x als de authenticatiemethode.
Ga naar het submenu Layer 3 omdat dit niet vereist is. Zodra de RADIUS-server is geconfigureerd kan de juiste server in het verificatiemenu worden gekozen.
De tabbladen QoS en Advanced kunnen standaard worden bewaard, tenzij er speciale configuraties vereist zijn.
Klik op het menu Beveiliging om de RADIUS-server toe te voegen.
Klik onder het submenu RADIUS op Verificatie. Klik vervolgens op Nieuw.
Voeg het IP-adres van de RADIUS-server toe (10.0.10.20) dat de eerder geconfigureerde ACS-server is.
Zorg dat de gedeelde toets overeenkomt met de AAA-client die in de ACS-server is ingesteld. Zorg dat het vakje Netwerkgebruiker is ingeschakeld en klik op Toepassen.
De basisconfiguratie is nu voltooid en u kunt beginnen met het testen van PEAP.
PEAP met MS-CHAP versie 2 vereist certificaten op de ACS-servers maar niet op de draadloze klanten. Automatische inschrijving van computercertificaten voor de ACS-servers kan worden gebruikt om een toepassing te vereenvoudigen.
Om CA server te vormen om auto-inschrijving voor computer en gebruikerscertificaten te verstrekken, dient u de procedures in deze sectie te voltooien.
Opmerking: Microsoft heeft de sjabloon voor webservers gewijzigd met de release van Windows 2003 Enterprise CA, zodat de toetsen niet langer geëxporteerd kunnen worden en de optie uitgerijnd is. Er zijn geen andere certificatensjablonen die bij certificatiediensten worden geleverd en die bedoeld zijn voor serververificatie en de mogelijkheid bieden om sleutels als exportbaar te markeren die in de vervolgkeuzelijst beschikbaar zijn, zodat u een nieuwe sjabloon moet maken die dit wel doet.
Opmerking: Windows 2000 maakt het mogelijk om voor export geschikte toetsen in te schakelen en deze procedures hoeven niet te worden gevolgd als u Windows 2000 gebruikt.
Volg deze stappen:
Kies Start > Start, voer mmc in en klik op OK.
Klik in het menu Bestand op Toevoegen/Verwijderen en klik op Toevoegen.
Dubbelklik onder Magnetisch in op certificaatsjablonen, klik op Sluiten en klik vervolgens op OK.
Klik in de console-boom op certificaatsjablonen. Alle certificaatsjablonen verschijnen in het deelvenster met details.
Om stap 2 tot en met 4 te omzeilen, voert u certtmpl.msc in dat de certificaatsjablonen magnetisch-in opent.
Volg deze stappen:
Klik in het deelvenster Details van de sjablonen voor certificaten op de sjabloon van de webserver.
Klik in het menu Actie op Dubbele sjabloon.
Voer in het veld Sjabloonnaam ACS in.
Ga naar het tabblad Handling aanvragen en controleer of particuliere sleutel mag worden geëxporteerd. Zorg er ook voor dat Signature en Encryption zijn geselecteerd in het vervolgkeuzemenu Purpose.
Kies de aanvragen moeten een van de volgende CSP’s gebruiken en Microsoft Base Cryptographic Provider v1.0 controleren. Controleer alle andere CSP’s die zijn afgevinkt en klik op OK.
Ga naar het tabblad Onderwerp, kies Levering in het verzoek en klik op OK.
Ga naar het tabblad Security, markeer de groep Domain Admins, en zorg ervoor dat de optie Inschrijven is ingeschakeld.
N.B.: Als u ervoor kiest om van deze Active Directory-informatie te maken, controleert u alleen de User main name (UPN) en verwijdert u de Inclusief e-mailnaam in onderwerpregel en e-mailnaam omdat er geen e-mailnaam is ingevoerd voor de Wireless User-account in de Active Directory-gebruikers en -computers. Als u deze twee opties niet uitschakelt, probeert u automatisch e-mail te gebruiken, wat leidt tot een fout in de automatische inschrijving.
Indien nodig zijn er aanvullende veiligheidsmaatregelen om te voorkomen dat certificaten automatisch worden uitgewezen. Deze zijn te vinden op het tabblad Uitgifte-vereisten. Dit wordt in dit document niet verder besproken.
Klik op OK om de sjabloon op te slaan en deze sjabloon uit te geven door de certificeringsinstantie.
Volg deze stappen:
Open de certificeringsinstantie. Voer stap 1 tot en met 3 uit in de sectie Certificaatsjabloon maken voor de sectie ACS-webserver, kies de optie certificaatinstantie, kies lokale computer en klik op Voltooien.
In de console van de certificaatinstantie, vergroot ca.demo.local, en klik vervolgens met de rechtermuisknop op certificaatsjablonen.
Ga naar Nieuw > certificaatsjabloon voor afgifte.
Klik op de ACS-certificaatsjabloon.
Klik op OK en open de optie Actieve gebruikers en computers in de map.
In de console boom, dubbelklik op Actieve Gebruikers en Computers van de Map, klik met de rechtermuisknop op Demo.local en klik vervolgens op Eigenschappen.
Klik in het tabblad Groepsbeleid op Standaardbeleid voor domein en vervolgens op Bewerken. Dit opent de editor voor groepsbeleid.
Vul in de console-boom de computer Configuration > Windows Settings > Security Settings > Public Key Policies uit en kies vervolgens Automatic certificaataanvraag-instellingen.
Klik met de rechtermuisknop op Instellingen automatische certificaataanvraag en kies Nieuw > Automatisch certificaataanvraag.
Klik op Volgende op de pagina Welkom bij de wizard Automatisch certificaataanvraag instellen.
Klik in de pagina certificaatsjabloon op Computer en klik vervolgens op Volgende.
Klik op Voltooien wanneer u de pagina met de wizard Automatisch aanvragen instellen hebt voltooid. Het type Computer-certificaat verschijnt nu in het detailvenster van de editor voor groepsbeleid.
Vul in de console-boom de gebruikersconfiguratie > Windows-instellingen > Beveiligingsinstellingen > Publiek beleid.
Dubbelklik in het deelvenster met details op Instellingen voor automatische inschrijving.
Kies automatisch inlogcertificaten en controleer Verleng verlopen certificaten, update hangende certificaten en verwijder ingetrokken certificaten en update certificaten die certificaatsjablonen gebruiken.
Klik op OK.
Opmerking: De ACS-server moet een servercertificaat van de CA-server van de wortel verkrijgen om een WLAN PEAP-client te kunnen authenticeren.
Opmerking: Zorg ervoor dat de IIS Manager niet tijdens het setup-proces wordt geopend omdat er problemen met de gecacheerde informatie ontstaan.
Meld u aan bij de ACS-server met de rechten van de accountbeheerder.
Ga naar systeembeheer > Configuratie > Lokale servercertificaten. Klik op Add (Toevoegen).
Wanneer u een methode voor het maken van een servercertificaat kiest, kiest u Aanvraag voor certificaatsignalering genereren. Klik op Volgende.
Voer een certificaatonderwerp en de hoofdlengte in als voorbeeld en klik vervolgens op Voltooien:
Certificaat Onderwerp - CN=acs.demo.local
Sleutellengte - 1024
ACS zal erop wijzen dat een verzoek om ondertekening van een certificaat is ingediend. Klik op OK.
Ga onder Systeembeheer naar Configuratie > Lokale servercertificaten > Uitstaande aanvragen.
Opmerking: De reden voor deze stap is dat Windows 2003 geen exportbare sleutels toestaat en u moet een certificaataanvraag genereren gebaseerd op het ACS-certificaat dat u eerder hebt gemaakt.
Kies de ingang van de certificaataanvraag en klik op Exporteren.
Sla het ACS certificaat .pem bestand op op het bureaublad.
Volg deze stappen:
Open een browser en sluit aan op CA server URL http://10.0.10.10/certsrv.
Het venster Microsoft certificaatservices verschijnt. Kies een certificaat aanvragen.
Klik op om een geavanceerde certificaataanvraag in te dienen.
Klik in de geavanceerde aanvraag op Een certificaataanvraag indienen met een basiscode van 64...
In het veld Opgeslagen aanvraag bladert u, als uw beveiligingsinstellingen dit toestaan, naar het vorige ACS-bestand met certificaataanvraag en -invoeging.
De beveiligingsinstellingen van de browser bieden mogelijk geen toegang tot het bestand op een schijf. Als dit het geval is, klik op OK om een handmatige pasta uit te voeren.
Pak het ACS *.pem-bestand uit de vorige ACS-export. Open het bestand met een teksteditor (bijvoorbeeld Kladblok).
Markeer de gehele inhoud van het bestand en klik op Kopiëren.
Ga terug naar het venster voor Microsoft certificaataanvraag. Plakt de gekopieerde inhoud in het veld Opgeslagen aanvraag.
Kies ACS als de certificaatsjabloon en klik op Inzenden.
Kies Base 64 gecodeerd nadat het Certificaat is afgegeven en klik op Download certificaat.
Klik op Opslaan om het certificaat op het bureaublad op te slaan.
Ga naar ACS > Systeembeheer > Configuratie > Lokale servercertificaten. Kies Bind CA Ondertekend certificaat, en klik op Volgende.
Klik op Bladeren en plaats het opgeslagen certificaat.
Kies het ACS-certificaat dat is afgegeven door de CA-server en klik op Open.
Controleer ook het protocolvakje voor EAP en klik op Voltooien.
Het ACS-certificaat dat door CA is afgegeven, wordt in het ACS-plaatselijke certificaat vermeld.
Volg deze stappen:
Aansluiten op ACS en inloggen met Admin-account.
Ga naar gebruikers en identiteitsopslag > Externe identiteitsopslag > Actieve map.
Voer het lokale domein van de Actieve map in, voer het wachtwoord van de server in en klik op Test Connection. Klik op OK om verder te gaan.
Klik op Wijzigingen opslaan.
Opmerking: Voor meer informatie over de ACS 5.x-integratieprocedure zie ACS 5.x en later: Integratie met Microsoft Active Directory Configuration Voorbeeld.
Volg deze stappen:
Sluit aan op ACS en ga naar Netwerkbronnen > Netwerkapparaten en AAA-clients. Klik op Maken.
Voer in deze velden in:
Naam - wlc
IP - 10.0.1.10
RADIUS-selectieteken - ingeschakeld
Gedeeld geheim - Cisco
Klik op Inzenden als dit klaar is. De controller verschijnt als een ingang in de lijst ACS-netwerkapparaten.
Volg deze stappen:
Ga bij ACS naar toegangsbeleid > Toegangsservices.
Klik in het venster Access Services op Maken.
Maak een toegangsservice en voer een naam in (bijvoorbeeld WirelessAD). Kies gebaseerd op de servicessjabloon en klik op Selecteren.
Kies in het dialoogvenster Webpagina de optie Toegang tot netwerk - eenvoudig. Klik op OK.
Kies in het dialoogvenster Webpagina de optie Toegang tot netwerk - eenvoudig. Klik op OK. Klik op Volgende zodra de sjabloon is geselecteerd.
Onder Toegestaan protocollen, controleer de vakjes voor Sta MS-CHAPv2 toe en sta PEAP toe. Klik op Voltooien.
Wanneer ACS u vraagt om de nieuwe service te activeren, klikt u op Ja.
In de nieuwe toegangsservice die zojuist is gemaakt/geactiveerd, vouwt u de identiteit uit en kiest u. Klik op Selecteren voor een identiteitsbron.
Kies AD1 voor Actieve Map die in ACS is ingesteld, klik op OK.
Bevestig dat de Bron van de Identity AD1 is en klik op Wijzigingen opslaan.
Volg deze stappen:
Ga naar Toegangsbeleid > Service Selection Regels.
Klik in het venster Service Selection Policy op maken. Geef de nieuwe regel een naam (bijvoorbeeld, WirelessRule). Schakel het vakje voor Protocol in op Radius.
Kies Straal en klik op OK.
Selecteer onder Resultaten de optie WirelessAD voor service (gemaakt in vorige stap).
Zodra de nieuwe draadloze regel wordt gecreëerd, kies en verplaats deze regel naar de bovenkant, wat de eerste regel zal zijn om draadloze Straalverificatie te identificeren met behulp van Actieve Map.
In ons voorbeeld is CLIENT een computer die Windows XP Professional met SP runt die als draadloze client handelt en toegang tot Intranet middelen door de draadloze AP verkrijgt. Volg de procedures in dit gedeelte om CLIENT als draadloze client te configureren.
Volg deze stappen:
Sluit CLIENT aan op het intranetnetwerksegment met behulp van een Ethernet-kabel die is aangesloten op de hub.
Installeer op CLIENT Windows XP Professional met SP2 als een lid-computer die CLIENT van het lokale domein Demo.com heet.
Installeer Windows XP Professional met SP2. Dit moet worden geïnstalleerd om Goedkope ondersteuning te krijgen.
Opmerking: Windows Firewall is automatisch ingeschakeld in Windows XP Professional met SP2. Schakel de firewall niet uit.
Volg deze stappen:
Sluit de CLIENT-computer af.
Koppel de CLIENT-computer los van het segment Intranet.
Start de CLIENT-computer opnieuw en log vervolgens in met de lokale beheeraccount.
Installeer de draadloze netwerkadapter.
Opmerking: Installeer de configuratiesoftware van de fabrikant niet voor de draadloze adapter. Installeer de stuurprogramma's voor de draadloze netwerkadapter met behulp van de Add Hardware Wizard. Voer, wanneer dit wordt gevraagd, de CD in die door de fabrikant of een schijf wordt verstrekt met bijgewerkte stuurprogramma's voor gebruik met Windows XP Professional met SP2.
Volg deze stappen:
Log uit en log vervolgens in met de WirelessUser account in het lokale domein demo..
Kies Start > Configuratiescherm, dubbelklik op Netwerkverbindingen en klik met de rechtermuisknop op Draadloze netwerkverbinding.
Klik op Eigenschappen, ga naar het tabblad Draadloze netwerken en zorg ervoor dat de optie Windows gebruiken om mijn draadloze netwerkinstellingen te configureren is ingeschakeld.
Klik op Add (Toevoegen).
Typ onder het tabblad Associatie Werknemer in het veld Netwerknaam (SSID).
Kies WAP voor de netwerkverificatie en zorg ervoor dat de gegevensencryptie is ingesteld op TKIP.
Klik op het tabblad Verificatie.
Bevestig dat EAP-type is ingesteld om beschermde EAP (PEAP) te gebruiken. Als dit niet het geval is, kiest u het menu in het vervolgkeuzemenu.
Als u wilt dat de machine voor de inlognaam wordt geauthentiseerd (dit maakt het mogelijk om inlogscripts of groepsbeleid toe te passen), controleer dan voor de computer of computerinformatie beschikbaar is een authenticatie als computer.
Klik op Eigenschappen.
Aangezien PEAP de verificatie van de server door de klant impliceert, moet u ervoor zorgen dat het geldigmakingscertificaat wordt gecontroleerd. Controleer ook of de CA die het ACS-certificaat heeft afgegeven, is ingeschakeld in het menu Trusted Root Certified Certified Autoriteiten.
Kies beveiligd wachtwoord (EAP-MSCHAP v2) onder Verificatiemethode omdat het gebruikt wordt voor interne verificatie.
Controleer of het vakje Snel opnieuw aansluiten inschakelen is ingeschakeld. Klik vervolgens drie keer op OK.
Klik met de rechtermuisknop op het pictogram voor draadloze netwerkverbinding in het systeem en klik vervolgens op Beschikbare draadloze netwerken bekijken.
Klik op het draadloze netwerk van de Werknemer, en dan op Connect. De draadloze client toont Connected als de verbinding succesvol is.
Nadat verificatie succesvol is, controleer de TCP/IP configuratie voor de draadloze adapter door netwerkverbindingen te gebruiken. Het moet een adresbereik hebben van 10.0.20.100-10.0.20.200 vanuit het DHCP-bereik of de reikwijdte die voor de CorpNet draadloze klanten wordt gecreëerd.
Om functionaliteit te testen, opent u een browser en bladert naar http://10.0.10.10 (of het IP adres van de CA server).
Volg deze stappen:
Ga naar ACS > Monitoring and Reports en klik op Start Monitoring & Report Viewer.
Er wordt een afzonderlijk ACS-venster geopend. Klik op Dashboard.
In het gedeelte Mijn favoriete rapporten klikt u op Authenticaties - RADIUS - Vandaag de dag.
Een logbestand geeft alle RADIUS-authenticaties weer als Pass of Fail. Klik binnen een gelogde ingang op het pictogram Vergrootglas in de kolom Details.
De RADIUS-verificatiegegevens bieden veel informatie over de geregistreerde pogingen.
ACS Service Hit Count kan een overzicht bieden van pogingen die overeenkomen met de in ACS gecreëerde regel(en). Ga naar ACS > Toegangsbeleid > Toegangsservices en klik op Service Selection Regels.
Als uw client geen PEAP-verificatie met een ACS-server heeft, controleert u of u de NAS-gedupliceerde verificatiepoging vindt in de mislukte pogingen optie onder het Report and Action -menu van het ACS.
U kunt deze foutmelding ontvangen wanneer Microsoft Windows XP SP2 op de clientmachine is geïnstalleerd en Windows XP SP2 op een andere server dan een Microsoft IAS-server is geauthentificeerd. In het bijzonder gebruikt Cisco RADIUS-server (ACS) een andere methode om het type Extensible Authentication Protocol te berekenen:Length:Value Format (EAP-TLV)-id dan de methode die Windows XP gebruikt. Microsoft heeft dit als een defect in de XP SP2-aanvraag geïdentificeerd.
Voor een hotfix is het niet gelukt om contact op te nemen met Microsoft en te verwijzen naar het artikel PEAP-verificatie wanneer u verbinding maakt met een RADIUS-server van derden. Het onderliggende probleem is dat aan de kant van de cliënt, met het nut van vensters, de optie Fast Reconconnect standaard uitgeschakeld is voor PEAP. Deze optie is echter standaard ingeschakeld op de server side (ACS). Om deze kwestie op te lossen, dient u de optie Snel opnieuw aansluiten uit te schakelen op de ACS-server (onder Global System Opties). In plaats hiervan kunt u ook de optie Snel opnieuw verbinden aan de clientkant inschakelen om het probleem op te lossen.
Voer deze stappen uit om Fast Reconnect op de client mogelijk te maken die Windows XP met Windows XP-hulpprogramma uitvoert:
Kies Start > Instellingen > Configuratiescherm.
Dubbelklik op het pictogram Network Connections.
Klik met de rechtermuisknop op het pictogram Draadloze netwerkverbinding en klik vervolgens op Eigenschappen.
Klik op het tabblad Draadloze netwerken.
Kies de optie Gebruik Windows om mijn draadloze netwerkinstellingen te configureren zodat Windows de clientadapter kunnen configureren.
Als u al een SSID hebt ingesteld, kiest u SSID en klikt u op Eigenschappen. Als dit niet het geval is, klikt u op Nieuw om een nieuw WLAN toe te voegen.
Voer de SSID in onder het tabblad Associatie. Zorg ervoor dat de netwerkverificatie open is en dat de gegevensencryptie is ingesteld op EFN.
Klik op Verificatie.
Kies de optie IEEE 802.1x-verificatie voor deze netwerkoptie inschakelen.
Kies PPP als het EAP-type en klik op Properties.
Kies de optie Snel opnieuw aansluiten onder op de pagina.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
08-Oct-2010 |
Eerste vrijgave |