Конфигурирование сервера RADIUS для 802.1x по Коммутатору Cisco

Я пытаюсь настроить аутентификацию RADIUS по Коммутатору Cisco, и я прошел каждое учебное руководство, которое они имеют.

Я могу заставить сервер RADIUS проходить проверку подлинности, когда я получаю доступ к CLI Коммутатора Cisco, но я не уверен, с которым соединяет интерфейсом установка измениться на переключателе для сервера RADIUS для требования аутентификации по fastEthernet. Я попытался настроить интерфейсы fastEthernet для аутентификации также, напрасно. Если кто-либо мог бы дать мне подсказку, над которой объект конфигурации для изменения в, переключателе чтобы можно заставить это работать, который будет большим.

Я пытаюсь реализовать 802.1x управление доступом к сети, а не администрирование переключателя AAA. У меня уже есть AAA и работающий (я думаю), потому что он будет консультироваться с сервером RADIUS для меня для аутентификации меня для полномочий конфигурации и разрешения.

Я выполняю его по Cisco IE 3000, и сервер RADIUS является freeRadius сервером на 192.168.1.17 с подлинным портом 1812 и acct-порт 1813. Огромное спасибо за любого и всю справку

0
задан 17 June 2014 в 16:04
1 ответ

Я недавно установил аутентификацию RADIUS на беспроводной точке доступа Cisco.

Вот команды конфигурации (мне пришлось анонимизировать имя хоста, SSID имя и IP адрес):

*******-sw#conf  t
Enter configuration commands, one per line.  End with CNTL/Z.
*******-sw(config)#dot11 ssid ***
*******-sw(config-ssid)#authentication open eap eap_methods
*******-sw(config-ssid)#authentication key-management wpa
*******-sw(config-ssid)#exit
*******-sw(config)#interface dot11Radio 1
*******-sw(config-if)#ssid *** (
*******-sw(config-if)#encryption mode ciphers aes-ccm
*******-sw(config-if)#broadcast-key change 600
*******-sw(config-if)#exit
*******-sw(config)#dot1x timeout reauth-period server
*******-sw(config)#radius-server host ***.***.***.*** auth-port 1812 key *******************************
*******-sw(config)#aaa new-model
*******-sw(config)#aaa group server radius rad_eap
*******-sw(config-sg-radius)#server ***.***.***.*** auth-port 1812
*******-sw(config-if)#end
*******-sw#write memory 
Building configuration...
[OK]

На коммутаторе нужно применить настройки аутентификации к Ethernet-интерфейсу (что-то вроде интерфейса GigabitEthernet 0 вместо dot11 ssid wfm), а не SSID.

Я не делал этого на проводном сетевом коммутаторе раньше, так что команды могут отличаться от моей точки доступа, смотрите руководство IOS. Надеюсь, это всё равно поможет.

EDIT:

Если вы хотите настроить учёт радиусов и на коммутаторе, добавьте acct-порт 1813 к радиус-серверному хосту и серверу команды.

.
1
ответ дан 4 December 2019 в 17:29

Теги

Похожие вопросы