Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Documentos relacionados
Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Mobilidade DHCP interno expresso

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

NP, controladores do Wireless LAN, e exemplo de configuração das redes Wireless

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Manual de acesso à rede sem fio

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Configurar WMI no controlador do domínio do Windows para o CEM

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP)

As informações neste documento são baseadas nestas versões de software:

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Renovação do certificado no manual de configuração do Cisco Identity Services Engine

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

O exemplo de configuração para QoS em Windows baseou servidores de fax

Manual de uso da rede sem fio do IFPB Campus Picuí.

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Configurar o ISE para a integração com um servidor ldap

SAML SSO Setup com exemplo de configuração da autenticação de Kerberos

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Configurar um server público com Cisco ASDM

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Configurar a plataforma NFS para o backup ACS 5.x em Windows e em Linux

Exemplo de Configuração de Conexão de LAN Wireless Básica

Como Permitir a Navegação Usando o NetBIOS Over IP

3. Ao conectar-se, será apresentada uma tela

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Tutorial Eduroam - Windows 7 Passo a passo. 14/10/2016 Ver. 1

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2

GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS

MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone

As informações neste documento são baseadas nestas versões de software e hardware:

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Guia de Configurações do Wi-Fi

Manual de procedimentos

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Cisco CallManager: Restaurando um senha de art/car perdido

Transcrição:

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Instale o server e o MariaDB httpd Instale PHP 7 em CentOS 7 Instale FreeRADIUS FreeRADIUS WLC como o cliente do Authentication, Authorization, and Accounting (AAA) em FreeRADIUS FreeRADIUS como o servidor Radius no WLC WLAN Adicionar usuários ao base de dados do freeradius Certificados no freeradius Configuração de dispositivo final Certificado de FreeRADIUS da importação Crie o perfil WLAN Verificar Processo de autenticação no WLC Troubleshooting Introdução Isto documenta descreve como estabelecer um Wireless Local Area Network (WLAN) com Segurança do 802.1x e protocolo extensible authentication protegido (PEAP) como o Extensible Authentication Protocol (EAP). FreeRADIUS é usado como o server externo do Remote Authentication Dial-In User Service (RADIUS). Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento básico destes assuntos: Linux Editor do Vim Controladores do Wireless LAN de AireOS (WLC)

Note: Este documento é pretendido dar aos leitores um exemplo na configuração exigida em um server do freeradius para a autenticação PEAP-MS-CHAPv2. A configuração do servidor do freeradius apresentada neste documento foi testada no laboratório e encontrada para trabalhar como esperado. O centro de assistência técnica da Cisco (TAC) não apoia a configuração do servidor do freeradius. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: CentOS7 ou Red Hat Enterprise Linux 7 (RHEL7) (recomendado 1 GB RAM e pelo menos 20 GB HDD) WLC 5508 v8.3 MariaDB (MySQL) FreeRADIUS PHP 7 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Diagrama de Rede Instale o server e o MariaDB httpd Etapa 1. Execute estes comandos instalar o server e o MariaDB httpd.

[root@tac-mxwireless ~]# yum -y update [root@tac-mxwireless ~]# yum -y groupinstall "Development Tools" [root@tac-mxwireless ~]# yum -y install httpd httpd-devel mariadb-server mariadb Etapa 2. Ligue e permita httpd (Apache) e server de MariaDB. [root@tac-mxwireless ~]# systemctl enable httpd [root@tac-mxwireless ~]# systemctl start httpd [root@tac-mxwireless ~]# systemctl start mariadb [root@tac-mxwireless ~]# systemctl enable mariadb Etapa 3. Configurar ajustes iniciais de MariaDB para fixá-la. Note: Execute todas as partes deste script. Recomenda-se para todos os server de MariaDB no uso da produção. Leia cada etapa com cuidado. Etapa 4. Configurar o base de dados para o freeradius (use a mesma senha configurada em etapa 3). Instale PHP 7 em CentOS 7 Etapa 1. Execute estes comandos instalar PHP 7 em CentOS7. Instale FreeRADIUS Etapa 1. Execute este comando instalar FreeRADIUS. Etapa 2. Faça o começo radius.service após mariadb.service. Execute este comando: Adicionar uma linha na seção do [Unit]: a seção do [Unit] deve olhar como esta: Etapa 3. Comece e permita o freeradius começar acima na bota.

Etapa 4. Permita o firewalld para a Segurança. Etapa 5. Adicionar regras permanentes à zona padrão para permitir o HTTP, os https e os serviços de raio. Etapa 6. Firewalld do Reload para que as mudanças tomem o efeito. FreeRADIUS A fim configurar FreeRADIUS para usar MariaDB, siga estas etapas. Etapa 1. Importe o esquema do base de dados RADIUS para povoar o base de dados RADIUS. Etapa 2. Crie um link macio para a língua de consulta estruturada (SQL) sob /etc/raddb/modsenabled. Etapa 3. Configurar o módulo /raddb/mods-available/sql SQL e mude os parâmetros da Conexão ao base de dados à série seu ambiente. A seção SQL deve olhar similar a esta. Etapa 4. Mude o direito de grupo de /etc/raddb/mods-enabled/sql ao radiusd. WLC como o cliente do Authentication, Authorization, and Accounting (AAA) em FreeRADIUS Etapa 1. Edite /etc/raddb/clients.conf a fim ajustar a chave compartilhada para o WLC. Etapa 2. Na parte inferior, adicionar seu endereço IP de Um ou Mais Servidores Cisco ICM NT do controlador e a chave compartilhada.

FreeRADIUS como o servidor Radius no WLC GUI: Etapa 1. Abra o GUI do WLC e navegue à SEGURANÇA > ao RAIO > à autenticação > novo segundo as indicações da imagem. Etapa 2. Encha a informação do servidor Radius segundo as indicações da imagem. CLI: WLAN GUI: Etapa 1. Abra o GUI do WLC e navegue a WLAN > criam novo > Goas mostrado na imagem.

Etapa 2. Escolha um nome para o Service Set Identifier (SSID) e o perfil, a seguir clique Applyas mostrado na imagem. CLI: Etapa 3. Atribua o servidor Radius ao WLAN. CLI: GUI: Navegue à Segurança > aos servidores AAA e escolha o servidor Radius desejado, a seguir clique-o aplicam-se segundo as indicações da imagem.

Etapa 4. Aumente opcionalmente o tempo de sessão. CLI: GUI: Navegue a avançado > permitem o timeout de sessão > o clique aplicam-se segundo as indicações da imagem.

Etapa 5. Permita o WLAN. CLI: GUI: Navegue ao general > ao estado > ao tiquetaque permitido > clique aplicam-se segundo as indicações da imagem. Adicionar usuários ao base de dados do freeradius Àrevelia os clientes usam protocolos PEAP, porém apoio do freeradius outros métodos (não cobertos neste guia). Etapa 1. Edite o arquivo /etc/raddb/users. Etapa 2. Na parte inferior do arquivo adicione a informação de usuários. Neste exemplo, o

usuário1 é o username e cisco123 a senha. Etapa 3. Reinício FreeRadius. Certificados no freeradius FreeRADIUS vem com um certificado de Authoritiy da certificação do padrão (CA) e um certificado do dispositivo que sejam armazenados no trajeto /etc/raddb/certs. O nome destes Certificados é ca.pem e server.pem server.pem é o certificado que os clientes recebem quando examinarem o processo de autenticação. Se você precisa de atribuir um certificado diferente para a autenticação de EAP você pode simplesmente suprimir d e salvar os novos no mesmo trajeto com esse exato o mesmo nome. Configuração de dispositivo final Configurar uma máquina de Windows do portátil para conectar a um SSID com a autenticação do 802.1x e a versão 2 PEAP/MS-CHAP (versão de Microsoft do protocolo challenge-handshake authentication). A fim criar o perfil WLAN na máquina dos indicadores lá seja duas opções: 1. Instale o certificado auto-assinado na máquina para validar e confiar o server do freeradius a fim terminar a autenticação 2. Contorneie a validação do servidor Radius e confie todo o servidor Radius usado para executar a autenticação (não recomendada, como pode se transformar uma questão de segurança). A configuração para estas opções é explicada na configuração de dispositivo final - crie o perfil WLAN. Importe o certificado de FreeRADIUS Se você usa os Certificados do padrão instalados no freeradius, siga estas etapas a fim importar o certificado EAP do server do freeradius no dispositivo final. Etapa 1. Obtenha o CERT de FreeRadius: Etapa 2. A cópia e cola a saída da etapa precedente em um arquivo de texto e muda a extensão a.crt Etapa 3. Fazer duplo clique o arquivo e seleto instale o certificado segundo as indicações da imagem.

Etapa 4. Instale o certificado na loja das Autoridades de certificação de raiz confiável segundo as indicações da imagem.

Crie o perfil WLAN Etapa 1. Clicar com o botão direito no ícone do começo e selecione o Control Panel segundo as indicações da imagem.

Etapa 2. Navegue à rede e o Internet > a rede e o centro > o clique da partilha estabelecem uma nova conexão ou uma rede segundo as indicações da imagem. Etapa 3. Selecione conectam manualmente a uma rede Wireless e clicam Nextas mostrado na imagem.

Etapa 4. Incorpore a informação com o nome do tipo WPA2-Enterprise SSID e de Segurança e clique-a em seguida segundo as indicações da imagem. Etapa 5. Selecione configurações de conexão da mudança a fim personalizar a configuração do perfil WLAN segundo as indicações da imagem.

Etapa 6. Navegue à ABA de segurança e clique ajustes segundo as indicações da imagem.

Etapa 7. Escolha se o servidor Radius é validado ou não. Se sim, permita verificam a identidade do server validando o certificado e das Autoridades de certificação de raiz confiável: aliste seleto o certificado auto-assinado do freeradius. Em seguida esse seleto configura e desabilita automaticamente o uso meus nome de logon e senha de Windows, a seguir clica a APROVAÇÃO segundo as indicações das imagens.

Etapa 8. Configurar as credenciais do usuário.

Uma vez de volta à ABA de segurança, selecione ajustes avançados, especifique o modo de autenticação como a autenticação de usuário e salvar as credenciais que foram configuradas no freeradius a fim autenticar o usuário, segundo as indicações das imagens.

Verificar Use esta seção para confirmar se a sua configuração funciona corretamente. Processo de autenticação no WLC

Execute os comandos seguintes a fim monitorar o processo de autenticação para um usuário específico: Para que uma maneira fácil leia debugar saídas do cliente, usam o Sem fio debugam a ferramenta do analisador: O Sem fio debuga o analisador Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.