22T3 Sie膰 Wi-Fi z loginem i has艂em (WPA3-Enterprise) [Konfiguracja]
Mobility Conductor ClearPass
Wi臋cej miejsc do pos艂uchania:
Link do artyku艂u.
0:00 Wprowadzenie
0:27 Konfiguracja Radiusa
7:06 Mobility Conductor
14:50 Pod艂膮czenie do sieci
16:07 Podsumowanie
Transkrypcja
Cze艣膰! Chcesz skonfigurowa膰 sie膰 Wi-Fi z zabezpieczeniem WPA3-Enterprise i uwierzytelnianiem, nazw膮 u偶ytkownika i has艂em? Je艣li tak, za chwil臋 poka偶臋, jak to zrobi膰, wykorzystuj膮c Mobility Conductora z Mobility Controllerem, rozwi膮zaniem RADIUS-owym, na przyk艂ad ClearPass, i AccessPointem. Zapraszam do ogl膮dania.
Najpierw zaczniemy od konfiguracji RADIUS-a, kt贸ry b臋dzie obs艂ugiwany przez ClearPass Policy Managera. Przejd藕 do zak艂adki Configuration. Nast臋pnie Service Templates & Wizards. W tym kreatorze utworzymy profil w ClearPassie, pozwalaj膮cy na uwierzytelnienie u偶ytkownik贸w sieci bezprzewodowych Aruby. Z listy dost臋pnych us艂ug w kreatorze, wybieramy Aruba 802.1X Wireless.
Kolejnym etapem b臋dzie nadanie nazwy dla tej us艂ugi. Ta nazwa nie b臋dzie nigdzie sprawdzana. Chodzi tylko o to, 偶eby艣my potem w przysz艂o艣ci mogli rozpozna膰, czego ona dotyczy艂a. Dlatego tak膮 艂atw膮 do odnalezienia mo偶na wybra膰, na przyk艂ad nap-lab-wpa3-ent jako sie膰 firmow膮. Klikamy Next. Kolejnym etapem b臋dzie wybranie 藕r贸d艂a autentykacji. Z listy rozwijanej wybieramy Local User Repository. Formularz jest teraz pusty z tego wzgl臋du, 偶e jest to baza u偶ytkownik贸w znajduj膮ca si臋 w sekcji Identity > Local Users. Nie b臋d臋 pokazywa艂 teraz, jak wygl膮da baza. Po prostu wystarczy prostym kreatorem doda膰 u偶ytkownika. Jest ju偶 utworzony u偶ytkownik, kt贸rym b臋dziemy si臋 autoryzowali. Nast臋pnie naciskamy Next. Z tej listy mo偶na ograniczy膰 urz膮dzenie sieciowe, kt贸re b臋dzie mog艂o odpytywa膰 RADIUS-a o uwierzytelnianie. Z tej listy nic wybieramy. Jedyne, co zaznaczamy, to w艂膮czamy RADIUS Dynamic Authorization. Zostawiamy domy艣lny port. Nast臋pnie Next. Tutaj nic nie zmieniamy.
Kolejnym etapem b臋dzie zdefiniowanie polityki egzekwowania, przydzielania roli. Tutaj w teorii jedynym parametrem wymaganym w konfiguracji jest rola domy艣lna. Ale niestety trzeba te偶 wpisa膰 co najmniej jedn膮 polityk臋, kt贸ra ma zosta膰 zastosowana. Na li艣cie rozwijanej znajduj膮 si臋 parametry, na podstawie kt贸rych mo偶na przypisa膰 rol臋 u偶ytkownikowi. 呕adna z tych niestety nas w tym
momencie nie b臋dzie interesowa艂a. Najpierw dodajmy rol臋 domy艣ln膮. Przyj臋艂o si臋, 偶e je偶eli nie ma regu艂y, kt贸ra powinna zosta膰 zastosowana, to odrzucamy po艂膮czenie. Dlatego rol膮 domy艣ln膮 jest w tym przypadku deny. Je偶eli tylko to wype艂nimy i naci艣niemy Add Service, wy艣wietli si臋 b艂膮d, informuj膮cy o przypisaniu co najmniej jednej polityki. Dlatego wpisz臋 tutaj regu艂臋, kt贸ra nie ma sensu. Przewa偶nie chcemy przypisywa膰 do roli authenticated i za艂贸偶my, 偶e konto ma wygasa膰 p贸藕niej ni偶 dzisiaj. Mo偶liwe, 偶e taki parametr nie istnieje, ale nie jest to sprawdzane dok艂adnie przez Clearpass. Naciskamy Add Service, zosta艂y utworzone trzy profile Enforcementu, jedna polityka Enforcementu i zosta艂a dodana jedna us艂uga. Us艂ugi s膮 tutaj na li艣cie, jest to ta ostatnia. Klikamy na t臋 us艂ug臋. Przechodzimy do zak艂adki Enforcement i z listy rozwijanej wybieramy domy艣ln膮 polityk臋 Sample Allow Access Policy. Jest to prosta polityka, kt贸ra zezwala na wszystko. Tutaj od razu wida膰, jakie ona ma zastosowanie w parametrach, kt贸re sam wpisa艂em, wygl膮da艂o w taki spos贸b: Authorization: [Local User Repository]: Account Expires CONTAINS > today. 呕adne po艂膮czenie raczej by nie wpad艂o w t臋 polityk臋 i by to nie mia艂o zastosowania, dlatego jak wybrali艣my z listy Sample, tutaj polityka bazuje na dniu tygodnia. Naciskamy Save. Zobaczmy, czy zosta艂o zastosowane.
Jeszcze raz do zak艂adki Enforcement. Wszystko jest. Przechodzimy do zak艂adki Configuration > Network > Devices. W tym miejscu nale偶y zdefiniowa膰 urz膮dzenia-a dok艂adnie kontrolery, kt贸re mog膮 zosta膰 pod艂膮czone do Clearpassa. Je偶eli tutaj nie znajdzie si臋 kontroler, kt贸ry konfigurowali艣my. W tym przypadku RAP-MC-7030 w odpowiednim VLAN-ie, to po艂膮czenia zostan膮 odrzucone. Tutaj dzia艂aj膮ca regu艂a jest sz贸sta: RAP-MC-7030 253. Jest to VLAN przypisany na interfejsie managementowym, dlatego domy艣lnie on 艂膮czy si臋 z Clearpassem. Tak w艂a艣nie wygl膮da formularz po dodaniu i podczas dodawania
urz膮dzenia do listy. Podajemy jedynie adres IP i Shared Secret RADIUS-owy. Mo偶na te偶 zaznaczy膰, je偶eli b臋dzie odznaczone Enable RADIUS Dynamic Authorization. Co istotne, Shared Secret RADIUS-owy powinien by膰 taki sam jak ten wpisany w kontrolerze. Dlatego lepiej wpisa膰 go tutaj r臋cznie. I w kolejnym etapie na kontrolerze wpisa膰 go ponownie. Te偶 domy艣lny mo偶e by膰 inny ni偶 ten z Clearpassa. Przechodzimy do Mobility Conductora. W trybie katalogu wybieramy katalog z kontrolerem. W tym przypadku RAP-MC-7030. Nast臋pnie z menu Authentication dodajemy grup臋 serwer贸w. Jest to ju偶 jedna grupa i jeden serwer pasuj膮cy do Clearpassa, ale poka偶臋, jak ten proces wygl膮da od pocz膮tku. Tutaj nadajemy dowoln膮 nazw臋. W tym przypadku NAP-LAB-Employ i naciskamy Submit. Teraz zaznaczamy na li艣cie utworzon膮 grup臋.
W tabelce poni偶ej naciskamy symbol dodawania serwera. Tutaj jak wida膰 mo偶emy wybra膰 ju偶 istniej膮cy serwer. Pasowa艂by ju偶 ten NAP-RADIUS-wz贸r, ale poka偶臋, jak doda膰 kolejny. Dlatego wybieramy Add new server. Wpisujemy dowoln膮 nazw臋, na przyk艂ad NAP-LAB-RADIUS. Wpisujemy adres IP albo nazw臋 serwera Clearpassa, kt贸ry dzia艂a jako RADIUS. Tutaj z listy mo偶emy wybra膰, jaki to jest serwer. W naszym scenariuszu jest to RADIUS, czyli pozostawiamy domy艣ln膮 pozycj臋. Naciskamy Submit. Jeszcze trzeba b臋dzie zmieni膰 jeden z parametr贸w RADIUS-a. Dlatego wybieramy utworzony przed chwil膮 serwer i w pozycji Shared key dwa razy wpisujemy has艂o, kt贸re wpisali艣my podczas dodawania kontrolera do Clearpassa. 呕adne dodatkowe
ustawienia nie ulegaj膮 zmianie. Naciskamy Submit. Mo偶na zastosowa膰 zmiany.
Przechodzimy do zak艂adki WLANs i tworzymy nowy VLAN. Wpisujemy dowoln膮 nazw臋 VLAN-u, na przyk艂ad NAP-LAB Employee. Wybieramy AP grupy Access Point贸w, kt贸rych ma by膰 rozg艂aszana ta sie膰. Wybieramy VLAN, do kt贸rego
ma zosta膰 przypisany klient, kt贸ry pod艂膮czy si臋 do tej sieci. Naciskamy Next. Dodajemy serwer autoryzacji NAP-LAB-RADIUS. Nast臋pnie Next. Wybieramy rol臋 domy艣ln膮 authenticated. Pow贸d, dlaczego wybieramy t臋 rol臋, opisa艂em w poprzednim odcinku. I finish. Tutaj potwierdzamy, 偶e zgadzamy si臋 na potencjalne ograniczenia, kt贸re w tym przypadku nas nie dotycz膮. Nast臋pnie wybieram Pending Changes i sprawd藕my, jakie ustawienia zostan膮 zastosowane. Konfiguracja, kt贸r膮 dokonali艣my, spowoduje przypisanie na kontrolerze serwera autoryzacji NAP-LAB-RADIUS. W menu Authentication >Auth Servers > Options zostanie przypisana sie膰 NAP-LAB-Employee do tego serwera autoryzacji w zak艂adce System > Admin > Admin Authentication Servers zostanie przypisana sie膰 NAP-LAB-Employee i serwer RADIUS NAP-LAB-RADIUS Clearpassowy. Do profilu sieci bezprzewodowej zostanie przypisany profil NAP-LAB-Employee_ssid_prof, do niego nazwa sieci
NAP-LAB-Employee szyfrowanie wpa3-aes-ccm-128 zostanie utworzony
WLAN NAP-LAB-Employee. Do tego VLAN-u zostanie przypisana rola domy艣lna authenticated. Zostanie do niego r贸wnie偶 przypisany VLAN NAP-Clients-LAB, czyli klienci, kt贸rzy autoryzuj膮 si臋 poprawnie na tym SSID zostan膮 przypisani do tego VLAN-u co u偶ytkownicy sieci Personal, kt贸rzy w poprzedniej konfiguracji te偶 mieli ten VLAN. Zostanie przypisany te偶 wirtualny AP NAP-LAB-Employee, i on zostanie dodany do AP grupy LAB, czyli urz膮dzenia, kt贸re s膮 w AP grupie LAB b臋d膮 rozg艂asza艂y t臋 sie膰. Nast臋pnie Authentication > L2 Authentication > Wireless LAN 802.1X Authenticaion Profile, tutaj jest utworzony profil o nazwie NAP-LAB-Employee_dot1_aut, czyli chodzi o logowanie nazw膮 u偶ytkownika i has艂em. W zak艂adce System > Profiles > Wireless LAN > 802.1X Authentication Profile te偶 zosta艂 utworzony profil o nazwie NAP-LAB-Employee_dot1_aut. W menu Authentication > AAA Profiles > Wireless LAN > AAA Profile zosta艂 utworzony profil NAP-LAB Employee_aaa_prof. Zosta艂 te偶 utworzony profil 802.1X Authenticated NAP-LAB-Employee_dot1_aut. W zasadzie te profile w zak艂adce Authentication >
AAA Profiles > Wireless LAN AAA Profile zosta艂y przypisane do tego profilu AAA Profile. Nast臋pnie System > Profiles > Wireless LAN > AAA Profile, tutaj ju偶 te偶 jest zdefiniowany Profil AAA, do kt贸rego jest przypisana rola authenticated, profil NAP-LAB-Employee_dot1_aut i grupa serwer贸w RADIUS-a NAP-LAB-Employee_dot1_svg. System > Profiles > Wireless LAN Virtual AP profile zosta艂 utworzony profil o nazwie NAP-LAB-Employee i jest do niego przypisany profil sieci SSID NAP-LAB-Employee_ssid_prof. Profil AAA o nazwie NAP-LAB-Employee_aaa_prof. W zak艂adce General > VLAN zosta艂 przypisany do tych sieci VLAN NAP-CLIENTS-LAB. AP grupa LAB. Zosta艂 utworzony na kontrolerze profil o nazwie LAB i do niego przypisany wirtualne AP o nazwie NAP-LAB-Employee. W zadaniach zosta艂o utworzone zadanie provisioningu o nazwie LAB. Naciskamy Deploy changes. I Close. Teraz b臋dziemy mogli po艂膮czy膰 si臋 w -11 do tej sieci, uwierzytelniaj膮c si臋 nazw膮 u偶ytkownika i has艂em. Dla bezpiecze艅stwa,
je偶eli wiemy, jaki powinien by膰 certyfikat, mo偶emy sprawdzi膰, czy 艂膮czymy si臋 z tym serwerem autoryzacji, z kt贸rym powinni艣my, czyli w tym przypadku Clearpass powinien nas autoryzowa膰 w tej sieci. Tutaj w zak艂adce Clients mo偶emy sprawdzi膰 po艂膮czone urz膮dzenia. Domy艣lnie jest mniej informacji udost臋pnianych ni偶 w przypadku po艂膮czenia WPA3 sae. Tam by艂a jeszcze domy艣lnie widoczna nazwa urz膮dzenia, kt贸re si臋 pod艂膮czy艂o. W tym przypadku jest tylko nazwa u偶ytkownika, kt贸ry si臋 艂膮czy.
Jak mog艂e艣 zauwa偶y膰 podczas 艂膮czenia si臋 z sieci膮 Wi-Fi, nie zosta艂 przedstawiony spos贸b 艂膮czenia na Linuksie. Jak w poprzednim odcinku wspomina艂em, m贸j adapter Wi-Fi nie wspiera艂 standardu WPA3. W przypadku sieci opartych o WPA3 Enterprise, tak jak i o WPA2 Enterprise, jest wymagany konkretny rodzaj sieci. Nie ma tam zgodno艣ci wstecznej. Dlatego demo zosta艂o przedstawione na Windows 11, na urz膮dzeniu wspieraj膮cym standard WPA3. Je艣li posiadasz urz膮dzenia w swojej firmie, kt贸re obs艂uguj膮 maksymalnie standard WPA2, zalecam utworzenie dodatkowej sieci dla tych w艂a艣nie urz膮dze艅 i u偶ytkownicy posiadaj膮cy takie urz膮dzenia b臋d膮 logowali si臋 bezpo艣rednio standardem WPA2. Oczywi艣cie mowa o WPA2 Enterprise. Do nast臋pnego razu.