Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Catalyst 9800とCisco ISEのEAP-TLSの設定例/EAP-TLS_con...

Catalyst 9800とCisco ISEのEAP-TLSの設定例/EAP-TLS_configuration_example_for_Catalyst 9800_and_Cisco_ISE

筆者が検証した際のFlexConnect modeの設定は下記をベースにしています。

Catalyst 9800のFlexConnectの設定例/Catalyst_9800_FlexConnect_Configuration_Example - Speaker Deck
https://speakerdeck.com/myhomenwlab/catalyst-9800-flexconnect-configuration-example

MyHomeNWLab

August 14, 2024
Tweet

More Decks by MyHomeNWLab

Other Decks in Technology

Transcript

  1. 前提条件や注意事項 • FlexConnect mode(Central/Local Switching)で設定を行ってい る想定です。筆者による機能の妥当性の検証自体はLocal modeでも 行っております。 • Catalyst

    9800のWeb UIでの送信元のVRFやInterfaceの指定は Versionによって若干異なります。筆者の資料では v17.13.1 以上を 想定しています。 • Cisco ISEは v3.3 系のデフォルト設定であるのを前提としています。
  2. 作業項目の概要 • 本資料ではEAP-TLSを動作させるために下記の最小限の設定を行います。 • Catalyst 9800 • RADIUS Server •

    RADIUS Server Group • Authentication Method List • WLAN Profile (既存設定の変更) • Cisco ISE • Network Access Device • Trusted Certificates
  3. 利用用途とAAA関連設定の必要有無 • 無線LANでよく利用されるセキュリティ機能にはEAP-TLS, CWA, MABなどがありま すが、利用する機能によってAAA Method ListとCoAの設定有無が変わるため整 理します。 設定種別

    EAP-TLS CWA (MAB含む) EAP-TLSとCWA AAA Method ListのAuthentication (認証) 必要 - 必要 〃 Authorization (認可) - 必要 必要 〃 Accounting - 必要 必要 RADIUS ServerのCoA - 必要 必要 【略語】 CWA: Central Web Authentication MAB: MAC Authentication Bypass CoA: Change of Authorization ↑ 本資料ではEAP-TLSのみを扱います。
  4. 既存設定の変更対象 • 既存設定に対して変更を行うため、変更内容の概要をまとめます。 設定項目 変更内容 WLAN Profile Security タブ配下の •

    Layer2 タブで Auth Key Mgmt に 802.1X 関連を指定 • AAA タブで Authentication List に AAA Method List を指定
  5. Catalyst 9800のEAP-TLS設定 1. RADIUS Server 2. RADIUS Server Group 3.

    Authentication Method List 4. WLAN Profile (既存設定の変更)
  6. RADIUS Server (EAP-TLS用) • メニュー「Configuration > Security > AAA」の「Servers /

    Groups > RADIUS > Server」 設定項目 設定値 備考 Name RADSV_ISE01 Server Address Cisco ISEのIPアドレス Key / Confirm Key 強固なパスワードを指定 CLI例示: TODO_CHANGE_PASSWORD Support for CoA EAP-TLSのみ: DISABLED CWA使用時: ENABLED EAP-TLS”のみ”であれば不要です。 CWAやDynamic VLANも利用予定であれば 有効化しておきます。 CoA Server Key / Confirm CoA Server Key CoA有効化時のみ Key と同じも のを指定 VRF ※v17.13.1 以上で対応 CoAが有効化且つVRF利用時の み指定
  7. CLI: RADIUS Server (EAP-TLSのみ想定/CoAなし) configure terminal aaa new-model aaa session-id

    common radius server RADSV_ISE01 address ipv4 192.0.2.111 auth-port 1812 acct-port 1813 key TODO_CHANGE_PASSWORD ! Keyを強固なパスワードに書き換えます。 環境に応じてCisco ISEのIPアドレスを書き換えます。 EAP-TLSのみ想定時
  8. CLI: RADIUS Server (CoAあり/VRFあり) configure terminal aaa new-model aaa server

    radius dynamic-author client 192.0.2.111 vrf Mgmt-intf server-key TODO_CHANGE_PASSWORD ! aaa session-id common radius server RADSV_ISE01 address ipv4 192.0.2.111 auth-port 1812 acct-port 1813 key TODO_CHANGE_PASSWORD ! CoAの設定です。環境に応じてCisco ISEのIPアドレスを書き換えます。 Keyを強固なパスワードに書き換えます。 Keyを強固なパスワードに書き換えます。 環境に応じてCisco ISEのIPアドレスを書き換えます。 VRFの有無は必要に応じて修正します。 EAP-TLS以外にもCWAやDynamic VLANの想定時
  9. RADIUS Server Group • メニュー「Configuration > Security > AAA」 の

    「Servers / Groups > RADIUS > Server Group」 設定項目 設定値 備考 Name RADGRP_ISE Group Type RADIUS 固定値です。 IPv4 Source Interface ※環境に応じて指定 IPv4 VRF - ※未指定 対象InterfaceにVRFがある場合でも、 RADIUS Server Groupの方では未指定にします。 Assigned Servers RADSV_ISE01 先にRADIUS Serverを複数作成した場合は、忘れずに 全て指定します。
  10. CLI: RADIUS Server Group aaa group server radius RADGRP_ISE server

    name RADSV_ISE01 ip radius source-interface GigabitEthernet1 deadtime 5 ! 環境に応じて送信元Interfaceを書き換えます。
  11. Authentication (AuthC/AuthN) • メニュー: 「Configuration > Security > AAA」の「AAA Method

    List > Authentication」 設定項目 設定値 備考 Method List Name AuthC_EAP-TLS Group Type dot1x Group Type group Assigned Servers RADGRP_ISE 先に作成したRADIUS Server Groupを選択します。
  12. WLAN Profileの既存設定の変更 • WLAN Profileの既存設定を変更します。 • Auth Key Mgmtの設定はチューニングによって適切な値が変わる可能性があるため、本手 順では一例として紹介します。

    • Auth Key Mgmtは例として選択肢があります。 • WPA + WPA2 • 802.1X , 802.1X-SHA256 • WPA3 (Wi-Fi 6E対応SSIDの想定) • 802.1X-SHA256 , FT + 802.1X • FT + 802.1X の選択時は Fast Transition の Status を Enabled にす る必要があります。
  13. WLAN (既存設定の変更) • メニュー: Configuration > Tags & Profiles >

    WLANs より設定対象のWLANを選択します。 • Layer2 タブの設定がWi-Fi 6Eの6GHz帯への対応想定で WPA3 のパターンの例 • Layer2 タブの設定が2.4GHz帯と5GHz帯での運用想定で WPA+WPA2 パターンの例 • AAA タブはどのパターンでも共通 (WPA/WPA2/WPA3の認証方式に依存せず) 設定項目 設定値 備考 Auth Key Mgmt 例: 802.1X のみチェック 設定項目 設定値 備考 Authentication List AuthC_EAP-TLS 設定項目 設定値 備考 Auth Key Mgmt 例: 802.1X-SHA256 のみチェック Wi-Fi 6E (6GHz帯)の要件に対応す るものを選択しています。
  14. CLI: WPA3 のパターン (一例) no wlan WLAN_OFFICE 98 OFFICE wlan

    WLAN_OFFICE 98 OFFICE shutdown radio policy dot11 24ghz radio policy dot11 5ghz radio policy dot11 6ghz no security ft adaptive no security wpa wpa2 no security wpa akm dot1x security wpa akm dot1x-sha256 security wpa wpa3 security dot1x authentication-list AuthC_EAP-TLS security pmf mandatory no shutdown WLAN Profileの設定を一から作り直すために no で一度削除しています。 WPA3選択時 (Wi-Fi 6E対応SSID)での設定例
  15. CLI: WPA+WPA2 のパターン (一例) no wlan WLAN_GUEST 99 GUEST wlan

    WLAN_GUEST 99 GUEST shutdown radio policy dot11 24ghz radio policy dot11 5ghz no radio policy dot11 6ghz security wpa akm dot1x security dot1x authentication-list AuthC_EAP-TLS no shutdown WPA + WPA2での設定例 WLAN Profileの設定を一から作り直すために no で一度削除しています。
  16. Network Access Device (NAD) • メニュー: 「Administration > Network Resource

    > Network Devices」の「Network Devices」 • ISEでC9800からのRADIUS通信を受けるための設定です。 設定項目 設定値 備考 Name 例: wlc01 管理しやすい名称を指定します。 IP Address IP: Catalyst 9800のIPアドレス / 32 管理系 (VRF: Mgmt-intf)とサービ ス系 (WMI)を混同しないように注意 します。 RADIUS Authentication Settings Shared Secret 強固なパスワードを指定 C9800側のCLI例示用設定: TODO_CHANGE_PASSWORD
  17. Trusted Certificate • メニュー: 「Administration > System > Certificate」の「Certificate Management

    > Trusted Certificates」 • 認証局のRoot CertificateをISEに信頼させるための設定です。 設定項目 設定値 Certificate File 例: 認証局のRoot Certificate ※備考: クライアント証明書を信頼するために、発行先 (認 証局)の証明書を指定します。 Friendly Name 例: EAP Authentication Certificate YYYYMMDD ※名称の重複ができないため、証明書の更新を想定して筆 者は年月日を名称に含めるようにしています。 Trust for authentication within ISE 有効化 Trust for client authentication and Syslog 有効化
  18. 設定に関する補足 • Cisco ISEの v3.3 系ではこの段階の設定でEAP-TLSが動作します。 • その他にEAP-TLSに関わる下記の設定を参考のために掲載します。 a) Allowed

    Protocols b) Policy Sets 1. Authentication Policy: Dot1x Rule 2. Authorization Policy: Basic_Authenticated_Access Rule c) Identity Source Sequences: All_User_ID_Stores d) External Identity Sources • Certificate Authentication Profile (CAP): Certificate Authentication Profile