Авторизация облегченной точки доступа (LAP) в примере конфигурации единой беспроводной сети Cisco (UWN) - Часть 4

Часть 3

debug aaa all enable
 
 
Wed Sep 12 17:57:44 2007: User 000b85515ae0 authenticated
Wed Sep 12 17:57:44 2007: 00:0b:85:51:5a:e0 Returning AAA Error 'Success' (0) 
for mobile 00:0b:85:51:5a:e0
Wed Sep 12 17:57:44 2007: AuthorizationResponse: 0xbadff96c
Wed Sep 12 17:57:44 2007:  structureSize....................70
Wed Sep 12 17:57:44 2007:  resultCode.......................0
Wed Sep 12 17:57:44 2007:  protocolUsed.....................0x00000008
Wed Sep 12 17:57:44 2007:  proxyState.......................00:0B:85:51:5A:E0-00:00
Wed Sep 12 17:57:44 2007:  Packet contains 2 AVPs:
Wed Sep 12 17:57:44 2007:      AVP[01] Service-Type.............................
                               0x00000065 (101) (4 bytes)
Wed Sep 12 17:57:44 2007:      AVP[02] Airespace / WLAN-Identifier..............
                               0x00000000 (0) (4 bytes)

Авторизация AP против сервера AAA (проверка подлинности, авторизация и учет)

Можно также настроить WLC для использования серверов RADIUS для авторизования AP используя MIC. WLC использует MAC-адрес LAP как обоих имя пользователя и пароль при передаче информации серверу RADIUS. Например, если MAC-адрес AP является 000b85229a70, оба, которые имя пользователя и пароль, используемое контроллером для авторизования AP, является 000b85229a70. Мы сможем предоставить удаленное обслуживание компьютеров в предприятии или фирме.

Примечание. При использовании MAC-адреса как имени пользователя и пароля для аутентификации AP на сервере AAA (проверка подлинности, авторизация и учет) RADIUS не используйте тот же сервер AAA (проверка подлинности, авторизация и учет) для аутентификации клиента. Причина для этого состоит в том, если хакеры узнают MAC-адрес AP, то они могут использовать тот MAC как учетные данные имени пользователя и пароля для получения на сеть.

Показы данного примера, как настроить WLC для авторизования LAP, используют Cisco Secure ACS.

Выполните эти шаги на WLC:

   От графического интерфейса контроллера WLC нажмите Security> AP Policies.

Страница AP Policies появляется.

   Под Конфигурацией политики установите флажок для, Авторизуют AP против AAA.

Когда этот параметр выбран, WLC проверяет базу данных локального MAC - адреса сначала. Поэтому удостоверьтесь, что Локальная база данных пуста путем очистки MAC-адресов под Списком авторизации AP. Если MAC-адрес LAP не присутствует, он тогда проверяет сервер RADIUS. 



   Нажмите Security и RADIUS Authentication в контроллере GUI, чтобы открыть страницу "RADIUS Authentication Servers".Чтобы определить сервер RADIUS, нажмите New;

    Определите параметры сервера RADIUS на странице RADIUS Authentication Servers> New. В их числе: RADIUS Server IP Address, Shared Secret, Port Number и Server Status. IT Аудит поможет оценить эффективность, надёжность, безопасность и уровень автоматизации ваших бизнес процессов.

Данный пример использует Cisco Secure ACS как сервер RADIUS с IP-адресом 10.77.244.196.

   Нажмите кнопку Apply.

Часть 5

Заказать звонок

Пожалуйста, оставьте свои контакты