Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Documentos relacionados
Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Configurar o apoio do vlan múltiplo do bridge de grupo de trabalho (WGB)

Mobilidade DHCP interno expresso

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Aprenda a instalar o GLPI no Centos 6.5

Compreenda e configurar o EAP-TLS usando WLC e ISE

Sophos SafeGuard Enterprise 8.0.1

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Zabbix: Instalando o servidor

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar o Access point de pouco peso como um suplicante do 802.1x

Manual de instalação do SQL 2012

Manual de configuração EAP-FAST da versão 1.02

IoT-FND: Incapaz de verificar a Conexão ao base de dados. Exceção: java.sql.sqlexception: ORA-28001: a senha expirou

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Tutorial: Nginx com PHP 7 e MySQL no Ubuntu LTS

Gerencia um CSR para o certificado da terceira e a instalação em CMX

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Como configurar o PPTP do concentrador VPN 3000 com autenticação local

Instalando o SQL 2016 Express

Transforme o seu CentOS num servidor Web (LAMP)

Lab - Configurando um Roteador sem fio no Windows 7

RADIUS avançado para clientes PPP de discagem

Aprenda a instalar o Drupal 7 no CentOS 7

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Instalacao do Zabbix 2.x em Ambiente CentOS

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Índice. Introdução. Pré-requisitos. Requisitos

Acesso de console a WLC através de CIMC

Como configurar a sincronização de tempo para o CallManager da Cisco e o Cisco Unity

Configuração Setup do Microsoft SQL server 2000 para o ICM6.0 e 7.0

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Aprenda a instalar a plataforma de monitorização Cacti

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Proxy da autenticação da Web em um exemplo da configuração de controle do Wireless LAN

Lab - Configurar o Roteador sem fio no Windows Vista

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Como configurar Conexão Remota no SQL Server 2005/2008

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Sophos SafeGuard Enterprise 7

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN

Configurar o RAIO DTL no Identity Services Engine

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configurando o Cisco Access Registrar e o LEAP

Configurar Sensu e outras ações aos clientes do registro

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Configurar a autenticação de MAC SSID em controladores sem fio do Cisco catalyst 9800

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

NP, controladores do Wireless LAN, e exemplo de configuração das redes Wireless

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP)

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local

Configurar a captura de pacote de informação AP em controladores sem fio do catalizador 9800

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Procedimentos para configuração em modo WDS with AP

Relatórios de histórico para perguntas frequentes sobre o IPCC Express

Referência rápida consolidada acesso convirgida para moldes do Wireless LAN

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Procedimentos para configuração em modo WDS with AP

DOCUMENTAÇÃO DTIC EDUROAM

MANUAL DE INSTALAÇÃO

Instalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap.

Autenticação do web externa usando um servidor Radius

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft

Serviço de Informática

Rede VPN UFBA Procedimento para configuração

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap

Como configurar ICD em CRA 2.2(1)

Índice. Introdução. Pré-requisitos. Requisitos

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Configurar media sociais ISE 2.3 Facebook para portais do convidado

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Transcrição:

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Índice Introdução Configuração Instale o server e o MariaDB httpd Instale PHP 7 em CentOS 7 Instale FreeRADIUS Configurar FreeRADIUS Configurar o WLC como o cliente de AAA em FreeRADIUS Configurar FreeRADIUS como o servidor Radius no WLC Configurar um WLAN Adicionar usuários ao base de dados do freeradius Certificados no freeradius Configuração de dispositivo final Configuração de dispositivo final - Certificado do freeradius da importação Configuração de dispositivo final - Crie o perfil WLAN Verificar Processo de autenticação no WLC Introdução Isto documenta explica como estabelecer um WLAN (Wireless Local Area Network) com Segurança do 802.1x e PEAP (protocolo extensible authentication protegido) como EAP (protocolo extensible authentication). FreeRADIUS é usado como o server externo do Remote Authentication Dial-In User Service (RADIUS). Pré-requisitos Cisco recomenda que você tem o conhecimento básico do editor de Linux, do Vim e dos controladores do Wireless LAN de AireOS (WLC). Nota: Este documento é pretendido dar aos leitores um exemplo na configuração exigida em um server do freeradius para a autenticação PEAP-MS-CHAPv2. A configuração do servidor do freeradius apresentada neste documento foi testada no laboratório e encontrada para trabalhar como esperado. O centro de assistência técnica da Cisco (TAC) não apoia a configuração do servidor do freeradius. Componentes Utilizados CentOS7 ou Red Hat Enterprise Linux 7 (RHEL7) (recomendado 1 GB RAM e pelo menos 20 GB HDD) WLC 5508 v8.3 MariaDB (MySQL) FreeRADIUS

PHP 7 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Diagrama de Rede Configuração Instale o server e o MariaDB httpd Etapa 1. Execute estes comandos instalar o server e o MariaDB httpd. [root@tac-mxwireless ~]# yum -y update [root@tac-mxwireless ~]# yum -y groupinstall "Development Tools" [root@tac-mxwireless ~]# yum -y install httpd httpd-devel mariadb-server mariadb Etapa 2. Ligue e permita httpd (Apache) e server de MariaDB. [root@tac-mxwireless ~]# systemctl enable httpd [root@tac-mxwireless ~]# systemctl start httpd [root@tac-mxwireless ~]# systemctl start mariadb [root@tac-mxwireless ~]# systemctl enable mariadb Etapa 3. Configurar ajustes iniciais de MariaDB para fixá-la. [root@tac-mxwireless ~]#mysql_secure_installation NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY! In order to log into MariaDB to secure it, we'll need the current password for the root user. If you've just installed MariaDB, and you haven't set the root password yet, the password will be blank, so you should just press enter here. Enter current password for root (enter for none): OK, successfully used password, moving on... Setting

the root password ensures that nobody can log into the MariaDB root user without the proper authorisation. Set root password? [Y/n] Y New password: Re-enter new password: Password updated successfully! Reloading privilege tables..... Success! By default, a MariaDB installation has an anonymous user, allowing anyone to log into MariaDB without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? [Y/n] y... Success! Normally, root should only be allowed to connect from 'localhost'. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? [Y/n] y... Success! By default, MariaDB comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? [Y/n] y - Dropping test database...... Success! - Removing privileges on test database...... Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? [Y/n] y... Success! Cleaning up... All done! If you've completed all of the above steps, your MariaDB installation should now be secure. Thanks for using MariaDB! Etapa 4. Configurar o base de dados para o freeradius (use a mesma senha configurada em etapa 3). [root@tac-mxwireless ~]# mysql -u root -p -e "CREATE DATABASE radius" [root@tac-mxwireless ~]# mysql -u root -p -e "show databases" [root@tac-mxwireless ~]# mysql -u root -p MariaDB [(none)]> GRANT ALL ON radius.* TO radius@localhost IDENTIFIED BY "radiuspassword"; MariaDB [(none)]> FLUSH PRIVILEGES; MariaDB [(none)]> \q Bye Instale PHP 7 em CentOS 7 Etapa 1. Execute estes comandos instalar PHP 7 em CentOS7. [root@tac-mxwireless ~]# cd ~ [root@tac-mxwireless ~]# curl 'https://setup.ius.io/' -o setup-ius.sh [root@tac-mxwireless ~]# sudo bash setup-ius.sh [root@tac-mxwireless ~]# sudo yum remove php-cli mod_php php-common [root@tac-mxwireless ~]# sudo yum -y install mod_php70u php70u-cli php70u-mysqlnd php70u-devel php70u-gd php70u-mcrypt php70u-mbstring php70u-xml php70u-pear [root@tac-mxwireless ~]# sudo apachectl restart Instale FreeRADIUS Etapa 1. Execute este comando instalar FreeRADIUS. [root@tac-mxwireless ~]# yum -y install freeradius freeradius-utils freeradius-mysql freeradiussqlite Etapa 2. Faça radius.servicestart após mariadb.service. Execute este comando: [root@tac-mxwireless ~]# vim /etc/systemd/system/multi-user.target.wants/radiusd.service Adicionar uma linha na seção do [Unit]: After=mariadb.service a seção do [Unit] deve olhar como esta: [Unit] Description=FreeRADIUS high performance RADIUS server. After=syslog.target network.target After=mariadb.service Etapa 3. Comece e permita o freeradius começar acima na bota. [root@tac-mxwireless ~]# systemctl start radiusd.service [root@tac-mxwireless ~]# systemctl enable radiusd.service

Etapa 4. Permita o firewalld para a Segurança. [root@tac-mxwireless ~]# systemctl enable firewalld [root@tac-mxwireless ~]# systemctl start firewalld [root@tac-mxwireless ~]# systemctl status firewalld Etapa 5. Adicionar regras permanentes à zona padrão para permitir o HTTP, os https e os serviços de raio. [root@tac-mxwireless ~]# firewall-cmd --get-services egrep 'http https radius' [root@tac-mxwireless ~]# firewall-cmd --add-service={http,https,radius} --permanent success Etapa 6. Firewalld do Reload para que as mudanças tomem o efeito. [root@tac-mxwireless ~]# firewall-cmd --reload Configurar FreeRADIUS A fim configurar FreeRADIUS para usar MariaDB, siga estas etapas. Etapa 1. Importe o esquema de RADIUSdatabase para povoar o base de dados RADIUS. [root@tac-mxwireless ~]# mysql -u root -p radius < /etc/raddb/modsconfig/sql/main/mysql/schema.sql Etapa 2. Crie um link macio para o SQL sob /etc/raddb/mods-enabled [root@tac-mxwireless ~]# ln -s /etc/raddb/mods-available/sql /etc/raddb/mods-enabled/ Etapa 3. Configurar o módulo /raddb/mods-available/sql SQL e mude os parâmetros da Conexão ao base de dados à série seu ambiente. [root@tac-mxwireless ~]# vim /etc/raddb/mods-available/sql A seção SQL deve olhar similar a abaixo. sql { driver = "rlm_sql_mysql" dialect = "mysql" # Connection info: server = "localhost" port = 3306 login = "radius" password = "radpass" # Database table configuration for everything except Oracle radius_db = "radius" } # Set to yes to read radius clients from the database ( nas table) # Clients will ONLY be read on server startup. read_clients = yes # Table to keep radius client info client_table = nas Etapa 4. Mude o direito de grupo de /etc/raddb/mods-enabled/sql ao radiusd. [root@tac-mxwireless ~]# chgrp -h radiusd /etc/raddb/mods-enabled/sql Configurar o WLC como o cliente de AAA em FreeRADIUS Etapa 1. Edite /etc/raddb/clients.conf a fim ajustar a chave compartilhada para o WLC. [root@tac-mxwireless ~]# vim /etc/raddb/clients.conf Etapa 2. Na parte inferior adicionar seu endereço IP de Um ou Mais Servidores Cisco ICM NT do controlador e a chave compartilhada.

client<wlc-ip-address> { secret = <shared-key> shortname = <WLC-name> } Configurar FreeRADIUS como o servidor Radius no WLC GUI: Etapa 1. Abra o GUI do WLC e navegue à SEGURANÇA > ao RAIO > à autenticação > novo. Etapa 2. Encha a informação do servidor Radius. CLI: > config radius auth add <index> <radius-ip-address> 1812 ascii <shared-key> > config radius auth disable <index> > config radius auth retransmit-timeout <index> <timeout-seconds> > config radius auth enable <index> Configurar um WLAN GUI: Etapa 1. Abra o GUI do WLC e navegue a WLAN > criam novo > vão.

Etapa 2. Escolha um nome para o SSID e o perfil, a seguir clique-o aplicam-se. CLI: > config wlan create <id> <profile-name> <ssid-name> Etapa 3. Atribua o servidor Radius ao WLAN. CLI: > config wlan radius_server auth add <wlan-id> <radius-index> GUI: Navegue à Segurança > aos servidores AAA e escolha o servidor Radius desejado, a seguir a batida aplica-se.

Etapa 4. Aumente opcionalmente o timeout de sessão CLI: > config wlan session-timeout <wlan-id> <session-timeout-seconds> GUI:

Etapa 5. Permita o WLAN CLI: > config wlan enable <wlan-id> GUI: Adicionar usuários ao base de dados do freeradius Àrevelia os clientes usam protocolos PEAP, porém apoio do freeradius outros métodos (não cobertos neste guia). Etapa 1. Edite o arquivo /etc/raddb/users. [root@tac-mxwireless ~]# nano /etc/raddb/users Etapa 2. Na parte inferior do arquivo adicione a informação de usuários. Neste exemplo o usuário1 é o username e cisco123 a senha. user1 Cleartext-Password := "Cisco123"

Etapa 3. Reinício FreeRadius. [root@tac-mxwireless ~]# systemctl restart radiusd.service Certificados no freeradius FreeRADIUS vem com um certificado de CA do padrão (certificação Authoritiy) e um certificado do dispositivo que sejam armazenados no trajeto /etc/raddb/certs. O nome destes Certificados é ca.pem e server.pem server.pemis o certificado que os clientes receberão quando examinarem o processo de autenticação. Se você precisa de atribuir um certificado diferente para a autenticação de EAP você pode simplesmente suprimir d e salvar os novos no mesmo trajeto com esse exato o mesmo nome. Configuração de dispositivo final Configurar uma máquina de Windows do portátil para conectar a um SSID com a autenticação do 802.1x e a versão 2 PEAP/MS-CHAP (versão de Microsoft do protocolo challenge-handshake authentication). Para criar o perfil WLAN na máquina dos indicadores lá seja duas opções: 1. Instale o certificado auto-assinado na máquina para validar e confiar o server do freeradius a fim terminar a autenticação 2. Contorneie a validação do servidor Radius e confie todo o servidor Radius usado para executar a autenticação (não recomendada, como pode se transformar uma questão de segurança). A configuração para estas opções é explicada na configuração de dispositivo final - crie o perfil WLAN - etapa xx. Configuração de dispositivo final - Certificado do freeradius da importação Se você usa os Certificados do padrão instalados no freeradius, siga estas etapas a fim importar o certificado EAP do server do freeradius no dispositivo final. Etapa 1. Obtenha o CERT de FreeRadius: [root@tac-mxwireless ~]# cat /etc/raddb/certs/ca.pem -----BEGIN CERTIFICATE----- MIIE4TCCA8mgAwIBAgIJAKLmHn4eZLjBMA0GCSqGSIb3DQEBBQUAMIGTMQswCQYD VQQGEwJGUjEPMA0GA1UECBMGUmFkaXVzMRIwEAYDVQQHEwlTb21ld2hlcmUxFTAT BgNVBAoTDEV4YW1wbGUgSW5jLjEgMB4GCSqGSIb3DQEJARYRYWRtaW5AZXhhbXBs ZS5jb20xJjAkBgNVBAMTHUV4YW1wbGUgQ2VydGlmaWNhdGUgQXV0aG9yaXR5MB4X DTE3MDMzMTExMTIxNloXDTE3MDUzMDExMTIxNlowgZMxCzAJBgNVBAYTAkZSMQ8w DQYDVQQIEwZSYWRpdXMxEjAQBgNVBAcTCVNvbWV3aGVyZTEVMBMGA1UEChMMRXhh bxbszsbjbmmumsawhgyjkozihvcnaqkbfhfhzg1pbkblegftcgxllmnvbtemmcqg A1UEAxMdRXhhbXBsZSBDZXJ0aWZpY2F0ZSBBdXRob3JpdHkwggEiMA0GCSqGSIb3 DQEBAQUAA4IBDwAwggEKAoIBAQC0vJ53NN7J9vhpKhcB3B0OXLpeQFWjqolQOB9F /8Lh2Hax2rzb9wxOi1MOyXR+kN22H7RNwUHET8VdyGUsA4OdZWuyzI8sKi5H42GU Eu6GDw1YJvhHn4rVC36OZU/Nbaxj0eR8ZG0JGse4ftQKLfckkvCOS5QGn4X1elRS ofe27hrf+ptdhd+nzbadvhywvfoe6ia27od7ay/sduo/tiijwgdm9ocpz3+0iifc ay6dtg55yqohxkaswh7/hjklskwhs4ymxlgjxceejqooqr+tewycdeafaix835jp gwnnz7x5us0fcjuuotpjj3hfq8k6uxjewpokde0danqp4/n9agmbaagjgge0miib MDAdBgNVHQ4EFgQUysFNRZKpAlcFCEgwdOPVGV0waLEwgcgGA1UdIwSBwDCBvYAU ysfnrzkpalcfcegwdopvgv0walghgzmkgzywgzmxczajbgnvbaytakzsmq8wdqyd VQQIEwZSYWRpdXMxEjAQBgNVBAcTCVNvbWV3aGVyZTEVMBMGA1UEChMMRXhhbXBs ZSBJbmMuMSAwHgYJKoZIhvcNAQkBFhFhZG1pbkBleGFtcGxlLmNvbTEmMCQGA1UE AxMdRXhhbXBsZSBDZXJ0aWZpY2F0ZSBBdXRob3JpdHmCCQCi5h5+HmS4wTAMBgNV HRMEBTADAQH/MDYGA1UdHwQvMC0wK6ApoCeGJWh0dHA6Ly93d3cuZXhhbXBsZS5j

b20vzxhhbxbszv9jys5jcmwwdqyjkozihvcnaqefbqadggebacspr2jiofxntsk4 1wnrrMylZZb12gDuqK+zKELox2mzlDMMK83tBsL8yjkv70KeZn821IzfTrTfvhzV mjx6hgawfyymjyyysw/ieu2jsatqdpvc3di10ngwvphlzbozpdov8cztcb21ynfy Z6cNjx8+aYQIcsRIyqA1IXMOBwIXo141TOmoODdgfX95lpoLwgktRLkvl7Y7owsz ChYDO++H7Iewsxx5pQfm56dA2cNrlTwWtMvViKyX7GlpwlbBOxgkLiFJ5+GFbfLh a0hbhzwhtkvffbr62mkbfjcufju4t3xgy9zfwiwt+betcjgagy8ct/qmno+njero RUvDhfE= -----END CERTIFICATE----- Etapa 2. A cópia e cola a saída da etapa precedente em um arquivo de texto e muda a extensão a.crt Etapa 3. Fazer duplo clique o arquivo e seleto instale o certificado Etapa 4. Instale o certificado na loja das Autoridades de certificação de raiz confiável.

Configuração de dispositivo final - Crie o perfil WLAN Etapa 1. Clicar com o botão direito no ícone do começo e selecione o Control Panel.

Etapa 2. Navegue à rede e ao Internet, em seguida isso navega à rede e à partilha Center e clica estabelece sobre uma nova conexão ou uma rede. Etapa 3. Selecione conectam manualmente a uma rede Wireless e clicam em seguida.

Etapa 4. Incorpore a informação com o nome do tipo WPA2-Enterprise SSID e de Segurança e clique-a em seguida.

Etapa 5. Selecione configurações de conexão da mudança a fim personalizar a configuração do perfil WLAN. Etapa 6. Navegue à ABA de segurança e clique ajustes.

Etapa 7. Escolha se o servidor Radius é validado ou não. Se sim, permita verificam a identidade do server validando o certificado e das Autoridades de certificação de raiz confiável: aliste seleto o certificado auto-assinado do freeradius. Em seguida esse seleto configura e desabilita automaticamente o uso meus nome de logon e senha de Windows, a seguir clica a APROVAÇÃO