In dit document wordt EAP-TLS-verificatie beschreven met behulp van de engine Certificaatautoriteit van identiteitsservices om gebruikers te verifiëren.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
De meeste organisaties hebben hun eigen CA die certificaten uitgeeft aan eindgebruikers voor EAP-TLS-verificatie. ISE bevat een ingebouwde certificeringsinstantie die kan worden gebruikt om certificaten te genereren voor gebruikers die kunnen worden gebruikt in EAP-TLS-verificatie. In scenario's waarin het gebruik van een volwaardige CA niet haalbaar is, wordt het gebruik van de ISE CA voor gebruikersverificatie voordelig.
In dit document worden de configuratiestappen beschreven die nodig zijn om de ISE CA effectief te gebruiken voor de verificatie van draadloze gebruikers. EAP-TLS-verificatiestroom
EAP-TLS-verificatiestroom
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. De client antwoordt met een EAP-Response-bericht dat het volgende bevat:
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. Na succesvolle clientverificatie verzendt de RADIUS-server een Access-Challenge met daarin:
Change_cipher_spec
Handshake finished message
11. De client verifieert de hash om de RADIUS-server te verifiëren.
12. Een nieuwe coderingssleutel wordt dynamisch afgeleid van het geheim tijdens de TLS-handshake.
13. Er wordt een EAP-succesbericht verzonden van de server naar de verificator en vervolgens naar de aanvrager.
14. De draadloze client met EAP-TLS kan nu toegang krijgen tot het draadloze netwerk.
LAB-topologie
In deze sectie configureert u twee componenten: ISE en 9800 WLC.
Hier zijn de configuratiestappen voor de ISE-server. Elke stap gaat vergezeld van screenshots in deze sectie om visuele begeleiding te bieden.
Configuratiestappen ISE-server
Gebruik de volgende instructies om de Wireless LAN Controller (WLC) als netwerkapparaat toe te voegen:
Een netwerkapparaat toevoegen
Voer de volgende stappen uit om de instellingen van de Internal Certificate Authority (CA) te controleren:
Interne certificeringsinstantie verifiëren
Navigeer naar Beheer > Identiteitsbeheer > Identiteitsbronsequenties. Voeg een aangepaste identiteitsreeks toe om de aanmeldingsbron van het portaal te beheren.
authenticatiemethode
Voer de volgende stappen uit om een certificaatsjabloon op te geven:
Stap 1. Navigeer naar Beheer > Systeem > Certificaten > Certificaatautoriteit > Certificaatsjablonen.
Stap 2. Klik op het pictogram +Toevoegen om een nieuwe certificaatsjabloon te maken:
2.1 Geef een unieke naam op die lokaal is voor de ISE-server voor de sjabloon.
2.2 Zorg ervoor dat de Common Name (CN) is ingesteld op $UserName$.
2.3 Controleer of de alternatieve naam van het onderwerp (SAN) is toegewezen aan het MAC-adres.
2.4 Stel het SCEP RA-profiel in op ISE Internal CA.
2.5 Schakel in het gedeelte Uitgebreid sleutelgebruik de verificatie van de client in.
Certificaatsjabloon
Voer de volgende stappen uit om een certificaatportal voor het genereren van clientcertificaten te maken:
Stap 1. Navigeer naar Beheer > Apparaatportaalbeheer > Certificaatprovisioning.
Stap 2. Klik op Aanmaken om een nieuwe portaalpagina in te stellen.
Stap 3. Geef een unieke naam voor het portaal om het gemakkelijk te identificeren.
3.1. Kies het poortnummer waarop het portaal moet werken; stel dit in op 8443.
3.2. Geef de interfaces op waarop ISE naar dit portaal luistert.
3.3. Selecteer de certificaatgroeptag als de standaardcertificaatgroep van het portaal.
3.4. Selecteer de verificatiemethode, die de identiteitsopslagsequentie aangeeft die wordt gebruikt om de aanmelding bij dit portaal te verifiëren.
3.5. Voeg de geautoriseerde groepen toe waarvan de leden toegang hebben tot het portaal. Selecteer bijvoorbeeld de gebruikersgroep Medewerker als uw gebruikers tot deze groep behoren.
3.6. Definieer de certificaatsjablonen die zijn toegestaan onder de instellingen voor certificaatprovisioning.



Configuratie van certificaatportal
Nadat deze installatie is voltooid, kunt u het portaal testen door op de URL voor de portale test te klikken. Met deze actie wordt de portaalpagina geopend.
URL van testportal
Portaalpagina
Voer de volgende stappen uit om een gebruiker te maken voor verificatie via het certificaatportaal:
Interne gebruiker toevoegen
In het vorige deel werd de opzet van het ISE-portaal voor de levering van certificaten behandeld. Nu configureert u de beleidssets ISE RADIUS om gebruikersverificatie toe te staan.
In dit voorbeeld stelt u een eenvoudige beleidsset in die is ontworpen om gebruikers te verifiëren met behulp van hun certificaten.
beleidsbepaling
Beleidsset waarin het verificatie- en autorisatiebeleid wordt weergegeven
Hier zijn de configuratiestappen voor de 9800 WLC. Elke stap gaat vergezeld van screenshots in deze sectie om visuele begeleiding te bieden.
Stappen voor WLC-configuratie
ISE-server toevoegen in de WLC
Zodra de server is toegevoegd, wordt deze weergegeven in de lijst met servers.
Radius-servers weergeven
Voer de volgende stappen uit om een servergroep toe te voegen aan de 9800 Wireless LAN Controller:
ISE-servers toewijzen aan een Radius-servergroep
Nadat u de servergroep hebt gemaakt, configureert u de lijst met verificatiemethoden met de volgende stappen:
Verificatiemethodenlijsten maken
Voer de volgende stappen uit om de lijst met autorisatiemethoden in te stellen:
Lijst met autorisatiemethoden toevoegen
Als de configuratie van de RADIUS-groep is voltooid, gaat u verder met het maken van een beleidsprofiel:
Beleidsprofiel configureren
Toewijzing van VLAN naar beleid
Zorg er bij het configureren van RADIUS-autorisatie voor dat de optie AAA Override is ingeschakeld op het tabblad Geavanceerd van de instellingen voor het beleidsprofiel. Met deze instelling kan de draadloze LAN-controller op RADIUS gebaseerde machtigingsbeleidslijnen toepassen op gebruikers en apparaten.
AAA-overschrijving
Ga als volgt te werk om een nieuw WLAN met 802.1x-verificatie in te stellen:
Configuratie WLAN-profiel
WLAN-profiel naar methodenlijsttoewijzing
Ga als volgt te werk om uw WLAN te koppelen aan een beleidsprofiel:
Beleidstag-configuratie
Voer de volgende stappen uit om de beleidstag aan een toegangspunt (AP) toe te wijzen:
AP TAG-toewijzing
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
Als u een certificaat voor een gebruiker wilt maken en downloaden, bladert u door de volgende stappen:
1. Laat de gebruiker zich aanmelden bij het certificaatportaal dat eerder is ingesteld.
Toegang tot certificaatportal
2. Accepteer het Acceptable Use Policy (AUP). De ISE presenteert vervolgens een pagina voor het genereren van certificaten.
3. Selecteer Eén certificaat genereren (zonder verzoek om ondertekening van een certificaat).
generatiecertificaat
Als u een certificaat wilt genereren via het Certificaatprovisioningportaal, moet u ervoor zorgen dat deze verplichte velden worden ingevuld:
Nadat alle velden zijn ingevuld, selecteert u Genereren om het certificaat aan te maken en te downloaden.
Als u een certificaat op een Windows 10-systeem wilt installeren, opent u de Microsoft Management Console (MMC) met behulp van de volgende stappen:
Opmerking: deze instructies kunnen variëren op basis van uw Windows-installatie, dus het raadplegen van de Microsoft-documentatie voor specifieke details wordt aanbevolen.
Met deze stappen kunt u certificaten beheren op uw lokale computer.
Windows MMC-console
Stap 1. Importeer het certificaat:
1.1. Klik op Actie in het menu.
1.2. Navigeer naar Alle taken en selecteer vervolgens Importeren.
1.3. Ga door de aanwijzingen om het certificaatbestand op uw computer te zoeken en te selecteren.
invoercertificaat
Tijdens het proces voor het importeren van certificaten wordt u gevraagd het wachtwoord in te voeren dat u hebt gemaakt bij het genereren van het certificaat op het portaal. Zorg ervoor dat u dit wachtwoord nauwkeurig invoert om het certificaat met succes te importeren en op uw systeem te installeren.
Wachtwoord voor certificaat invoeren
Stap 2. Certificaten verplaatsen naar de juiste mappen:
2.1. Open de Microsoft Management Console (MMC) en navigeer naar de map Certificaten (Lokale computer) > Persoonlijk.
2.2. Controleer de certificaten en bepaal de typen ervan (bijvoorbeeld Root CA, Intermediate CA of Personal).
2.3. Verplaats elk certificaat naar het juiste opslagmedium:
2.4. CA-basiscertificaten: overstappen naar vertrouwde basiscertificeringsinstanties.
2.5. Tussenliggende CA-certificaten: overstappen naar tussenliggende certificeringsautoriteiten.
2.6. Persoonlijke certificaten: laat het in de map Persoonlijk achter.
Certificaten opslaan in de persoonlijke map
Certificaten verplaatsen in hun winkels
De Windows-machine aansluiten
Zodra de certificaten naar de juiste opslagplaatsen zijn verplaatst, gebruikt u deze stappen om verbinding te maken met het WLAN:
Verbinding maken met het draadloze netwerk
Selecteer de optie Verbinding maken met behulp van een certificaat wanneer u hierom wordt gevraagd tijdens het verbindingsproces met het WLAN.
Certificaat als referentie gebruiken
Hiermee kunt u met behulp van het certificaat verbinding maken met het draadloze netwerk.
Profiel voor draadloze verbinding controleren
Controleer of het WLAN wordt uitgezonden door de WLC:
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
Controleer of het toegangspunt op de WLC staat:
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
Controleer of het toegangspunt het WLAN uitzendt:
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
Client aangesloten met EAP-TLS:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Live logs van Cisco Radius ISE:
Live-logs van ISE Radius
Gedetailleerd verificatietype:
Gedetailleerde logboeken van ISE
WLC EPC Capture met de EAP-TLS-pakketten:
WLC-vastlegging die de EAP-transactie toont
Radio Active (RA) Trace toont clientverbinding: deze RA-trace wordt gefilterd om enkele van de relevante regels van de authenticatietransactie weer te geven.
2025/01/08 11 58 20.816875191 {wncd_x_R0-2}{1} [ewlc-capwapmsg-sess] [15655] (debug) Versleutelde DTLS bericht verzenden. Dest IP 10.78.8.78[5256], lengte 499
2025/01/08 11 58 20.851392112 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend Toegang-Verzoek naar 10.106.33.23 1812 id 0/25, len 390
2025/01/08 11 58 20.871842938 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/25 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.872246323 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 20.881960763 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 204, EAP-Type = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend Toegang-Verzoek naar 10.106.33.23 1812 id 0/26, len 663
2025/01/08 11 58 20.926204990 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/26 10.106.33.23 0, Access-Challenge, len 1135
2025/01/08 11 58 20.927390754 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 1012, EAP-Type = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 20.935405770 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend het verzoek om toegang naar 10.106.33.23 1812 id 0/27, len 465
2025/01/08 11 58 20.938485635 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/27 10.106.33.23 0, Access-Challenge, len 1131
2025/01/08 11 58 20.939630108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 1008, EAP-Type = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 20.947722851 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend Toegang-Verzoek naar 10.106.33.23 1812 id 0/28, len 465
2025/01/08 11 58 20.949913199 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/28 10.106.33.23 0, Access-Challenge, len 275
2025/01/08 11 58 20.950432303 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 158, EAP-Type = EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 1492, EAP-Type = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend Toegang-Verzoek naar 10.106.33.23 1812 id 0/29, len 1961
2025/01/08 11 58 20.971337739 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/29 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.971708100 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 20.978742828 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 1492, EAP-Type = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend Toegang-Verzoek naar 10.106.33.23 1812 id 0/30, len 1961
2025/01/08 11 58 20.982535977 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/30 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.982907200 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 20.990141062 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 1492, EAP-Type = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend Toegang-Verzoek naar 10.106.33.23 1812 id 0/31, len 1961
2025/01/08 11 58 20.994358525 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/31 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.994722151 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 21.001735553 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 247, EAP-Type = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verstuur toegangsverzoek naar 10.106.33.23 1812 id 0/32, len 706
2025/01/08 11 58 21.013571608 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/32 10.106.33.23 0, Access-Challenge, len 174
2025/01/08 11 58 21.013987785 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Verzonden EAPOL-pakket - Versie 3, EAPOL Type EAP, Payload Length 57, EAP-Type = EAP-TLS
2025/01/08 11 58 21.024429150 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ontvangen EAPOL-pakket - Versie 1, EAPOL Type EAP, Payload Length 6, EAP-Type = EAP-TLS
2025/01/08 11 58 21.024737996 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Verzend het verzoek om toegang naar 10.106.33.23 1812 id 0/33, len 465
2025/01/08 11 58 21.057794929 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ontvangen van id 1812/33 10.106.33.23 0, Access-Accept, len 324
2025/01/08 11 58 21.058149893 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Gebeurtenis voor update van identiteit voor EAP-TLS-methode
Er zijn geen specifieke stappen voor probleemoplossing voor dit probleem die verder gaan dan de gebruikelijke procedures voor probleemoplossing voor Wireless 802.1x:
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
2.0 |
26-Mar-2026
|
Opmaak bijgewerkt. |
1.0 |
23-Jan-2025
|
Eerste vrijgave |