Autenticação EAP-FAST com exemplo de configuração dos controladores e do servidor de raio externo do Wireless LAN

Tamanho: px
Começar a partir da página:

Download "Autenticação EAP-FAST com exemplo de configuração dos controladores e do servidor de raio externo do Wireless LAN"

Transcrição

1 Autenticação EAP-FAST com exemplo de configuração dos controladores e do servidor de raio externo do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio PAC Modos PAC Provisoning Diagrama da rede e instalação da configuração Configurar o WLC para a autenticação EAP-FAST Configurar o WLC para a autenticação RADIUS através de um servidor de raio externo Configurar o WLAN para a autenticação EAP-FAST Configurar o servidor Radius para a autenticação EAP-FAST Crie uma base de dados de usuário para autenticar clientes EAP-FAST Adicionar o WLC como o cliente de AAA ao servidor Radius Configurar a autenticação EAP-FAST no servidor Radius com abastecimento anônimo da Emfaixa PAC Configurar a autenticação EAP-FAST no servidor Radius com abastecimento autenticado da Emfaixa PAC Estabelecer o certificado de servidor no ACS para o abastecimento autenticado da Em-faixa Gerencia o certificado auto-assinado no ACS Importe o certificado auto-assinado ao cliente Configurar o cliente para a autenticação EAP-FAST Configurar o cliente para o abastecimento anônimo da Em-faixa Configurar o cliente para o abastecimento autenticado da Em-faixa Verifique o abastecimento da Em-faixa Verificar Troubleshooting Dicas para Troubleshooting Extraindo o arquivo de pacote do servidor Radius ACS para pesquisar defeitos Informações Relacionadas Introdução

2 Este documento explica como configurar o Controller de LAN Wireless (WLC) para uma autenticação Extensible Authentication Protocol (EAP) - Flexible Authentication via Secure Tunneling (FAST) com o uso de um servidor RADIUS externo. Este exemplo de configuração usa o Serviço de controle de acesso Cisco Secure (ACS) como o servidor de raio externo para autenticar o cliente Wireless. Este documento focaliza em como configurar o ACS para o abastecimento protegido (automático) anônimo e autenticado das credenciais do acesso da Em-faixa (PAC) aos clientes Wireless. A fim configurar abastecimento manual/fora da banda PAC, refira a geração manual do abastecimento PAC e do arquivo PAC para o abastecimento manual para mais informação. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Conhecimento básico da configuração do Lightweight Access Points (regaços) e do Cisco WLC Conhecimento básico do protocolo de ponto de acesso leve (LWAPP) Conhecimento de como configurar um servidor de raio externo, tal como o Cisco Secure ACS Conhecimento funcional na estrutura geral EAP Conhecimento básico em protocolos de segurança, tais como MS-CHAPv2 e EAP-GTC, e conhecimento em Certificados digitais Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco 2000 Series WLC que executa o firmware LAP Cisco Aironet 1000 Series Cisco Secure ACS que executa a versão 4.1 Adaptador cliente do a/b/g do do Cisco Aironet Utilitário de desktop do Cisco Aironet (ADU) essa versão de firmware 3.6 das corridas As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Informações de Apoio O protocolo EAP-FAST é um tipo novo, publicamente acessível do IEEE 802.1X EAP que Cisco desenvolvido para apoiar os clientes que não podem reforçar uma política de senha elaborada e a

3 querer distribuir um tipo do 802.1X EAP que não exija Certificados digitais. O protocolo EAP-FAST é uma arquitetura de segurança do servidor cliente que cifre transações EAP com um túnel da Segurança do nível do transporte (TLS). O estabelecimento de túnel EAP- FAST é baseado nos segredos fortes que são originais aos usuários. Estes segredos fortes são chamados os PAC, que o ACS gerencie usando um chave mestre conhecido somente ao ACS. EAP-FAST ocorre em três fases: A fase zero (fase automática do abastecimento PAC) a fase EAP-FAST zero, uma fase opcional é meios túnel-fixados de fornecer um cliente EAP-FAST do utilizador final um PAC para o usuário que pede o acesso de rede. Fornecer um PAC ao cliente do utilizador final é o propósito único da fase zero.nota: A fase zero é opcional porque os PAC podem igualmente ser manualmente fornecida aos clientes em vez de usar a fase zero.veja a seção dos modos do abastecimento PAC deste documento para detalhes. Fase um Em fase um, o ACS e o cliente do utilizador final estabelecem um túnel TLS baseado nas credenciais PAC do usuário. Esta fase exige que o cliente do utilizador final esteve fornecido um PAC para o usuário que está tentando ganhar o acesso de rede, e que o PAC está baseado em um chave mestre que não expire. Nenhum serviço de rede é permitido por fase um de EAP-FAST. Fase dois Na fase dois, as credenciais da autenticação de usuário são passadas firmemente usando um método de EAP interno apoiado por EAP-FAST dentro do túnel TLS ao RAIO criado usando o PAC entre o cliente e o servidor Radius. O EAP-GTC, o TLS e o MS-CHAP são apoiados como métodos de EAP internos. Nenhum outro tipo EAP é apoiado para EAP-FAST. Refira como trabalhos EAP-FAST para mais informação. PAC Os PAC são os segredos compartilhados fortes que permitem o ACS e um cliente EAP-FAST do utilizador final de se autenticar e estabelecer um túnel TLS para o uso na fase EAP-FAST dois. O ACS gerencie PAC usando o chave mestre ativo e um username. O PAC compreende: PAC-chave Segredo compartilhado limitado a um cliente (e ao dispositivo do cliente) e à identidade do server. PAC opaco Campo opaco que os caches de cliente e as passagens ao server. O server recupera a PAC-chave e a identidade do cliente para autenticar mutuamente com o cliente. PAC-informação Pelo menos, inclui a identidade do server para permitir o cliente de pôr em esconderijo PAC diferentes. Opcionalmente, inclui a outra informação tal como o tempo de expiração do PAC. Modos PAC Provisoning Como mencionado mais cedo, a fase zero é uma fase opcional. Ofertas EAP-FAST duas opções para provision um cliente com um PAC:

4 Abastecimento automático PAC (fase EAP-FAST 0, ou abastecimento da Em-faixa PAC) Abastecimento (fora da banda) manual PAC a Em-faixa/abastecimento automático PAC envia um PAC novo a um cliente do utilizador final sobre uma conexão de rede assegurada. O abastecimento automático PAC não exige nenhuma intervenção do usuário de rede ou de um administrador ACS, contanto que você configura o ACS e o cliente do utilizador final para apoiar o abastecimento automático. Os suportes de versão EAP-FAST os mais atrasados duas opções de configuração diferentes do abastecimento da em-faixa PAC: Abastecimento anônimo da Em-faixa PAC Abastecimento autenticado da Em-faixa PAC Nota: Este documento discute estes métodos do abastecimento da em-faixa PAC e como configurar-los. Abastecimento fora da banda/manual PAC exige um administrador ACS gerar os arquivos PAC, que devem então ser distribuídos aos usuários de rede aplicáveis. Os usuários devem configurar clientes do utilizador final com seus arquivos PAC. Diagrama da rede e instalação da configuração Nesta instalação, Cisco 2006 WLC e um REGAÇO são conectados através de um hub. Um servidor de raio externo (Cisco Secure ACS) é conectado igualmente ao mesmo hub. Todos os dispositivos estão na mesma sub-rede. O Access Point (AP) é registrado inicialmente ao controlador. Você deve configurar o WLC para a autenticação EAP-FAST. Os clientes que conectam à autenticação EAP-FAST do uso AP a fim associar com o AP. O Cisco Secure ACS é usado a fim executar a autenticação RADIUS.

5 Configurar o WLC para a autenticação EAP-FAST Execute estas etapas a fim configurar o WLC para a autenticação EAP-FAST: 1. Configurar o WLC para a autenticação RADIUS através de um servidor de raio externo 2. Configurar o WLAN para a autenticação EAP-FAST Configurar o WLC para a autenticação RADIUS através de um servidor de raio externo

6 O WLC precisa de ser configurado a fim enviar as credenciais do usuário a um servidor de raio externo. O servidor de raio externo então valida a utilização das credenciais do usuário EAP- FAST e fornece o acesso aos clientes Wireless. Termine estas etapas a fim configurar o WLC para um servidor de raio externo: 1. Escolha a Segurança e a autenticação RADIUS do controlador GUI indicar a página dos servidores de autenticação RADIUS. Então, clique novo a fim definir um servidor Radius. 2. Defina os parâmetros do servidor Radius nos servidores de autenticação RADIUS > página nova. Estes parâmetros incluem:endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radiusshared secretnúmero da portastatus de servidoreste documento usa o servidor ACS com um endereço IP de Um ou Mais Servidores Cisco ICM NT de Clique em Apply. Configurar o WLAN para a autenticação EAP-FAST Em seguida, configurar o WLAN que os clientes se usam para conectar à rede Wireless para a autenticação EAP-FAST e para atribuir a uma interface dinâmica. O nome WLAN configurado neste exemplo é eap rapidamente. Este exemplo atribui este WLAN à interface de gerenciamento. Termine estas etapas a fim configurar o eap WLAN rápido e seus parâmetros relacionados: 1. Clique WLAN do GUI do controlador a fim indicar a página WLAN.Esta página alista os WLAN que existem no controlador.

7 2. Clique novo a fim criar um WLAN novo. 3. Configurar o nome, o nome de perfil e o ID de WLAN rápidos do eap WLAN SSID no WLAN > página nova. Então, o clique aplicase.

8 4. Uma vez que você cria um WLAN novo, o WLAN > edita a página para o WLAN novo aparece. Nesta página, você pode definir os vários parâmetros específicos a este WLAN. Isto inclui políticas gerais, servidores Radius, políticas de segurança, e parâmetros do 802.1x. 5. Verifique a caixa de verificação do status administrativo sob políticas gerais a fim permitir o WLAN. 6. Se você quer o AP transmitir o SSID em seus beacon frame, verifique a caixa de verificação SSID da transmissão. Verifique a caixa de verificação da ultrapassagem reservar AAA se você quer cancelar as configurações WLC pelo servidor Radius. 7. Escolha o servidor Radius apropriado do menu de destruição sob servidores Radius. Sob políticas de segurança, escolha o 802.1x do menu suspenso da Segurança da camada 2. Você pode igualmente usar todo o outro método de autenticação (WPA/WPA2 com 802.1x) que envolver o servidor Radius para a autenticação.este exemplo usa o 802.1x com criptografia de WEP dinâmica como a Segurança da camada 2 para este WLAN. Os outros parâmetros podem ser alterados basearam na exigência da rede de WLAN.

9 8. Clique em Apply.Nota: Este é o único ajuste EAP que precisa de ser configurado no controlador para a autenticação de EAP. Todas configurações restantes específicas à necessidade EAP-FAST de ser feito no servidor Radius e nos clientes que precisam de ser autenticadas. Configurar o servidor Radius para a autenticação EAP-FAST Execute estas etapas a fim configurar o servidor Radius para a autenticação EAP-FAST: 1. Crie uma base de dados de usuário para autenticar clientes EAP-FAST 2. Adicionar o WLC como o cliente de AAA ao servidor Radius 3. Configurar a autenticação EAP-FAST no servidor Radius com abastecimento anônimo da Em-faixa PAC 4. Configurar a autenticação EAP-FAST no servidor Radius com abastecimento autenticado da Em-faixa PAC Crie uma base de dados de usuário para autenticar clientes EAP-FAST Termine estas etapas a fim criar uma base de dados de usuário para clientes EAP-FAST no ACS. Este exemplo configura o nome de usuário e senha do cliente EAP-FAST como o Sem fio e o Sem fio, respectivamente. 1. Do ACS GUI na barra de navegação, selecione a instalação de usuário. Crie um Sem fio do novo usuário, a seguir clique-o adicionam/editam a fim ir à página da edição deste

10 usuário. 2. Da instalação de usuário edite a página, configurar o nome real e a descrição assim como as configurações de senha segundo as indicações deste exemplo.este documento usa o base de dados interno ACS para a autenticação de senha. 3. Escolha o base de dados interno ACS da caixa suspensa da autenticação de senha.

11 4. Configurar todos os parâmetros requerido restantes e o clique submete-se. Adicionar o WLC como o cliente de AAA ao servidor Radius Termine estas etapas a fim definir o controlador como um cliente de AAA no servidor ACS: 1. Clique a configuração de rede do ACS GUI. Sob a seção do cliente de AAA adicionar da página da configuração de rede, o clique adiciona a entrada a fim adicionar o WLC como o cliente de AAA ao servidor Radius.

12 2. Da página do cliente de AAA, defina o nome do WLC, do endereço IP de Um ou Mais Servidores Cisco ICM NT, do segredo compartilhado e do método de autenticação (RADIUS/Cisco Airespace). Refira a documentação do fabricante para outros Authentication Server NON-ACS.Nota: A chave secreta compartilhada que você configura no WLC e no servidor ACS deve combinar. O segredo compartilhado é diferenciando maiúsculas e minúsculas. 3. Clique Submit+Apply.

13 Configurar a autenticação EAP-FAST no servidor Radius com abastecimento anônimo da Em-faixa PAC Abastecimento anônimo da Em-faixa Este é um dos dois métodos do abastecimento da em-faixa em que o ACS estabelece uma conexão fixada com o cliente do utilizador final com a finalidade de fornecer o cliente um PAC novo. Esta opção permite um handshake de TLS anônimo entre o cliente do utilizador final e o ACS. Este método opera o interior um túnel autenticado do protocolo do acordo de Diffie-HellmanKey (ADHP) antes que o par autentique o servidor ACS. Então, o ACS exige a autenticação EAP-MS-CHAPv2 do usuário. Na autenticação de usuário bem sucedida, o ACS estabelece um túnel de Diffie-Hellman com o cliente do utilizador final. O ACS gerencie um PAC para o usuário e envia-o ao cliente do utilizador final neste túnel, junto com a informação sobre este ACS. Este método do abastecimento usa o EAP-MSCHAPv2 como o método de autenticação na fase zero e EAP-GTC na fase dois. Porque um server não-autenticado é fornecida, não é possível usar uma senha do texto simples. Consequentemente, somente as credenciais MS-CHAP podem ser usadas dentro do túnel. MS- CHAPv2 é usado para provar a identidade do par e para receber um PAC para umas sessões mais adicionais da autenticação (EAP-MS-CHAP será usado como o método interno somente). Termine estas etapas a fim configurar a autenticação EAP-FAST no servidor Radius para o abastecimento anônimo da em-faixa:

14 1. Clique a configuração de sistema do servidor Radius GUI. Da página da configuração de sistema, escolha a instalação da autenticação global. 2. Da página de instalação da autenticação global, clique a configuração EAP-FAST a fim ir à página EAP-FAST dos ajustes.

15 3. Dos ajustes EAP-FAST pagine, verifique a caixa de verificação EAP-FAST reservar para permitir EAP-FAST no servidor Radius. 4. Configurar o Active/valores aposentados do chave mestre TTL (tempo ao vivo) como desejado, ou ajuste-os ao valor padrão segundo as indicações deste exemplo.refira chaves mestres para obter informações sobre do Active e dos chaves mestres aposentados. Também, refira os chaves mestres e o PAC TTL para mais informação.o campo de informação de ID da autoridade representa a identidade textual deste servidor ACS, que um utilizador final pode usar para determinar que servidor ACS a ser autenticado contra. Encher-se neste campo é imperativo.o campo da mensagem do indicador da inicial do cliente especifica uma mensagem a ser enviada aos usuários que autenticam com um cliente EAP-FAST. O comprimento máximo é 40 caráteres. Um usuário verá a mensagem inicial somente se os suportes ao cliente do utilizador final o indicador. 5. Se você quer o ACS executar o abastecimento anônimo da em-faixa PAC, verifique a caixa de verificação anônima do abastecimento da em-faixa PAC reservar.métodos internos permitidos Esta opção determina que métodos de EAP internos podem ser executado dentro do túnel EAP-FAST TLS. Para o abastecimento anônimo da em-faixa, você deve permitir o EAP-GTC e o EAP-MS-CHAP para a compatibilidade retrógrada. Se você seleciona permita o abastecimento anônimo da em-faixa PAC, você deve selecionar EAP- MS-CHAP (fase zero) e EAP-GTC (fase dois). 6. Clique Submit+Restart.Este tiro de tela mostra as etapas nesta seção:

16 Configurar a autenticação EAP-FAST no servidor Radius com abastecimento autenticado da Em-faixa PAC Abastecimento autenticado da Em-faixa EAP-FAST foi aumentado para apoiar um túnel autenticado (que usa o certificado de servidor), que fosse onde o abastecimento PAC ocorre. Este modo provisions um cliente do utilizador final com um PAC usando a fase EAP-FAST zero com autenticação do lado de servidor TLS. Esta opção exige que você instala um certificado de servidor e um root confiável CA no ACS. As séries novas da cifra, isso são realces a EAP-FAST e especificamente o certificado de servidor, é usado. Porque o server é autenticado como parte de estabelecer o túnel, uns métodos de EAP mais fracos tais como o EAP-GTC podem ser usados dentro do túnel para fornecer a autenticação do suplicante. Àrevelia, o ACS apoia a autenticação do lado de servidor TLS. Contudo, se o cliente envia o certificado de usuário ao ACS, a autenticação mútua TLS é executada e os métodos internos são contorneados. 1. Repita steps1 a 4 da configuração anônima do abastecimento da Em-faixa a fim configurar os outros ajustes EAP-FAST no servidor Radius. 2. Se você quer o ACS executar o abastecimento anônimo da em-faixa PAC, verifique a caixa de verificação autenticada Allow do abastecimento da em-faixa PAC.Aceite o cliente no abastecimento autenticado Esta opção está somente disponível quando a opção autenticada reservar do abastecimento da em-faixa PAC é selecionada. O server envia

17 sempre uma Rejeição de acesso no fim da fase do abastecimento, que força o cliente a reauthenticate usando o túnel PAC. Esta opção permite o ACS de enviar uma aceitação de acesso ao cliente no fim da fase do abastecimento.desmarcar a caixa de verificação apátrida da opção do resumo da sessão reservar se você não quer o ACS provision a autorização PAC para clientes EAP-FAST e executar sempre a fase dois de EAP- FAST.Métodos internos permitidos Se você seleciona o abastecimento autenticado Allow da em-faixa PAC, o método interno na fase de autenticação é negociável (o EAP-GTC é usado à revelia na fase zero). Selecione uns ou vários destes métodos internos:eap-gtc A fim permitir o EAP-GTC na autenticação RÁPIDA EAP, verifique esta caixa.eap-ms- CHAPv2 A fim permitir EAP-MS-CHAPv2 no EAP JEJUE autenticação, verificam esta caixa.eap-tls A fim permitir o EAP-TLS na autenticação RÁPIDA EAP, verifique esta caixa.nota: O ACS executa sempre o primeiro método de EAP permitido. Por exemplo, se você seleciona o EAP-GTC e o EAP-MS-CHAPv2, a seguir o primeiro método de EAP permitido é EAP-GTC.Todas estas configurações específicas ao abastecimento autenticado da em-faixa PAC são mencionadas neste exemplo: 3. Clique Submit+Restart. Estabelecer o certificado de servidor no ACS para o abastecimento autenticado da Em-faixa EAP-FAST foi aumentado para apoiar um interior autenticado do túnel (que usa o certificado de servidor) que o abastecimento PAC ocorresse.

18 Nota: Esta opção exige estabelecer um certificado de servidor e um root confiável CA no ACS. Há diversos métodos disponíveis para estabelecer o certificado de servidor no ACS. Este documento explica como gerar um certificado auto-assinado no ACS e importá-lo à lista confiada do Certificate Authority do cliente. Gerencia o certificado auto-assinado no ACS O ACS apoia protocolos TLS/SSL-related, que inclui o PEAP, EAP-FAST, e o HTTPS, que exige o uso dos Certificados digitais. O emprego dos certificados auto-assinados é uma maneira para que os administradores cumpram esta exigência sem ter que interagir com CA para obter e instalar o certificado para o ACS. Termine estas etapas a fim gerar o certificado auto-assinado no ACS: 1. Clique a configuração de sistema do servidor Radius GUI. Da página da configuração de sistema, escolha a instalação do certificado ACS. 2. O certificado ACS Setup várias opções das lista para estabelecer o certificado no ACS. Para este exemplo, escolha gerenciem o certificado autoassinado.

19 O certificado auto-assinado da geração edita a página aparece. 3. Desta página, termine estas etapas:na caixa do assunto do certificado, incorpore o assunto do certificado ao do formulário.na caixa do arquivo certificado, dê entrada com o caminho cheio e o nome de arquivo para o arquivo certificado. Na caixa do comprimento chave, selecione o comprimento chave.na caixa do arquivo-chave privado, dê entrada com o caminho cheio e o nome de arquivo para o arquivo-chave privado.na caixa de senha da chave privada, incorpore a senha da chave privada. Na caixa de senha da chave privada dactilografar, datilografe a senha da chave privada.no resumo a assinar com caixa, selecione o resumo da mistura (SHA1 neste exemplo) para ser usado para cifrar a chave.a fim instalar o certificado auto-assinado quando você submete a página, selecione a opção gerada Install do certificado.nota: Se você seleciona a opção gerada Install do certificado, você deve reiniciar serviços ACS depois que você submete este formulário para que os ajustes novos tomem o efeito. Se você não seleciona a opção gerada Install do certificado, o arquivo certificado e o arquivo-chave privado estão gerados e salvar quando você clique se submete na próxima etapa. Contudo, estes não são instalados no armazenamento da máquina local.éaqui um exemplo de uma edição um a página do certificado autoassinado:

20 Nota: Os valores de campo incorporados (TS-Web) são aqui os exemplos de valor. Você pode usar todos os valores de campo ou nomes para gerar um certificado auto-assinado no ACS. Todos os campos devem ser preenchidos. Importe o certificado auto-assinado ao cliente Você precisa de importar o certificado auto-assinado gerado no ACS à lista de Authoritiy da certificação da raiz do cliente para que o cliente autentique o server como a utilização de um certificado válido. Termine estas etapas no cliente: 1. Copie o certificado de seu lugar no ACS ao cliente. 2. Clicar com o botão direito o arquivo de.cer e o clique instala o certificado.

21 3. Clique em Next. 4. Escolha o lugar todos os Certificados na seguinte loja e o clique consulta.o indicador de loja seleto do certificado PNF-acima. 5. Do indicador de loja seleto do certificado, verifique a caixa de verificação das lojas do show physical. 6. Expanda Autoridades de certificação de raiz confiável da árvore do certificado, do computador local seleto, e da APROVAÇÃO do clique.

22 7. Clique em seguida, clique o revestimento, e clique a APROVAÇÃO.Um assistente da importação do certificado aparece que mostre que a importação era bem sucedida. Configurar o cliente para a autenticação EAP-FAST Termine estas etapas a fim configurar o cliente para a autenticação EAP-FAST: 1. Configurar o cliente para o abastecimento anônimo da Em-faixa

23 2. Configurar o cliente para o abastecimento autenticado da Em-faixa Configurar o cliente para o abastecimento anônimo da Em-faixa Termine estas etapas a fim configurar o cliente Wireless para o abastecimento anônimo da emfaixa: 1. Do indicador do utilitário de Desktop de Aironet, clique o Gerenciamento do perfil > novo a fim criar um perfil para o usuário EAP-FAST.Como mencionado mais cedo, este documento usa o nome WLAN/SSID como o eap rapidamente para o cliente Wireless. 2. Da janela de gerenciamento do perfil, clique o tab geral e configurar o nome de perfil, o nome do cliente e o nome SSID segundo as indicações deste exemplo. Então, APROVAÇÃO do clique.

24 3. Clique a ABA de segurança e escolha o 802.1x como a opção de segurança do grupo com o tipo do 802.1x EAP como EAP-FAST. O clique configura a fim configurar o ajuste EAP- FAST.

25 4. Do indicador EAP-FAST configurar, verifique a caixa de verificação automática do abastecimento reservar PAC. Se você quer configurar o abastecimento anônimo PAC, EAP- MS-CHAP estará usado como o único método interno na fase zero. 5. Escolha o nome de usuário MSCHAPv2 e a senha como o método de autenticação da caixa suspensa EAP-FAST do método de autenticação. Clique em Configurar.

26 6. Do nome de usuário e da janela de senha configurar MSCHAPv2, escolha os ajustes apropriados do nome de usuário e senha.este exemplo escolhe manualmente a alerta para o nome de usuário e a senha.o mesmo nome de usuário e a senha devem ser registrados no ACS. Como mencionado mais cedo, este exemplo usa o Sem fio e o Sem fio respectivamente como o nome de usuário e senha.também, note que este é um abastecimento anônimo da em-faixa. Consequentemente, o cliente não pode validar o certificado de servidor. Você precisa de certificar-se de que a caixa de verificação da identidade do server da validação está desmarcada. 7. Clique em OK.

27 Configurar o cliente para o abastecimento autenticado da Em-faixa Termine estas etapas a fim configurar o cliente Wireless para o abastecimento autenticado da em-faixa: 1. Repita etapas 1 3 do cliente configurar para a seção anônima do abastecimento da Em-faixa deste documento. 2. Do indicador EAP-FAST configurar, verifique a caixa de verificação automática do abastecimento reservar PAC.Com abastecimento autenticado da em-faixa PAC, alguns dos métodos internos (EAP-GTC, EAP-MSCHAPv2, certificado de cliente TLS) permitidos no lado ACS podem ser selecionados no cliente como o método de autenticação da caixa suspensa EAP-FAST do método de autenticação.este exemplo escolhe o token/senha GTC como o método de autenticação EAP-FAST. 3. Clique em Configurar.

28 4. Da janela de configuração GTC, você pode usar uma senha estática ou um token a ser alertados na altura da autenticação.este exemplo usa um nome de usuário e senha estático. O mesmo nome de usuário e a senha devem ser registrados no ACS. Como mencionado mais cedo, este exemplo usa o Sem fio e o Sem fio respectivamente como o nome de usuário e senha. 5. Também, note que esta é uma configuração autenticada do abastecimento da em-faixa., Verifique consequentemente a caixa de verificação da identidade do server da validação. Também, da caixa suspensa das Autoridades de certificação de raiz confiável, enrole para baixo para procurar o certificado auto-assinado importado do ACS (TS-Web neste exemplo). Escolha o certificado como a Autoridade de certificação de raiz confiável. Clique em OK.

29 Verifique o abastecimento da Em-faixa Termine estas etapas a fim verificar se sua configuração EAP-FAST trabalha corretamente: 1. Selecione o eap do perfil rapidamente e o clique ativa a fim ativar o perfil do cliente Wireless.

30 2. Se você permitiu MS-CHAP ver2 como seu método de autenticação (com anônimo, este é o único método bem sucedido como explicado mais cedo), a seguir o cliente alertará para o nome de usuário e senha. 3. Durante o processamento EAP-FAST do usuário, você será alertado pelo cliente pedir o PAC do servidor Radius. Quando você clica YE, o abastecimento PAC começa.

31 ós o abastecimento bem sucedido PAC na fase zero, fase um e dois siga e um procedimento da autenticação bem sucedida ocorre. Ap 4. Com abastecimento autenticado da em-faixa, se você permitiu GTC/Token como seu método de autenticação EAP-FAST, você será alertado incorporar o token. Como mencionado mais cedo, este exemplo usa o Sem fio como as credenciais do usuário. Clique em OK.

32 Você pode ver o arquivo PAC recebido pelo cliente na página de configuração EAP- FAST. Este PAC pode ser usado para umas sessões mais adicionais da autenticação deste usuário conforme os ajustes dos valores da chave TTL PAC/Master.

33 5. O clique controla considerar os índices do PAC arquivar consultando através da árvore do Gerenciamento PAC como mostrado aqui. O clique duas vezes no arquivo do Sem fio PAC para indicar os índices do PAC arquiva. Este é o índice de um arquivo PAC: Verificar Você pode verificar se o servidor Radius recebe e valida o pedido de autenticação do cliente Wireless. Verifique os relatórios passados das autenticações e das falhas de tentativa no servidor ACS a fim realizar isto. Estes relatórios estão disponíveis sob relatórios e atividades no servidor

34 ACS. Está aqui um exemplo quando a autenticação de servidor Radius é realmente bem sucedida. Contudo, porque a fase zero de EAP-FAST não permite um serviço de rede, mesmo uma transação EAP-FAST bem sucedida da fase zero é gravada no log das falhas de tentativa ACS. Se você vê o usuário EAP-FAST era fornecida com a mensagem PAC novo, isto indica que o PAC é fornecida com sucesso ao cliente. Estes comandos debug puderam ser úteis para alguns propósitos de Troubleshooting: Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug. debugar eventos do dot1x permitem Permite debugar de todos os eventos do dot1x. Está aqui um resultado do debug do exemplo baseado na autenticação bem sucedida:(cisco Controller)>debug dot1x events enable Mon Oct 22 20:34: : 00:40:96:af:3e:93 Sending EAP -Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Mon Oct 22 20:34: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00: 40:96:af:3e:93 Mon Oct 22 20:34: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 2) Mon Oct 22 20:34: : 00:40:96:af:3e:93 Received EAP Response packet with mi smatching id (currentid=2, eapid=1) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:34: : 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:34: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e: Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 19, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 20) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 20, EAP Type 43) Mon Oct 22 20:35: : Creating dot1x interface with key 00:0b:85:91:c3:c0-0 Mon Oct 22 20:35: : Resetting the group key timer for 3689 seconds on AP 0 0:0b:85:91:c3:c0 Mon Oct 22 20:35: : Creating dot1x interface with key 00:0b:85:91:c3:c0-1 Mon Oct 22 20:35: : Resetting the group key timer for 3696 seconds on AP 0 0:0b:85:91:c3:c0 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00: 40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 22) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received Identity Response (count=3) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 == => 19 for STA 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 19) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 19, EAP Type 3) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 20) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 20, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 21) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP

35 Response from mobile 00 :40:96:af:3e:93 (EAP Id 21, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 22) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 22, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 23) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 23, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access- Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 24) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 24, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 25) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 25, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 26) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 26, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 27) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 27, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Reject for mobile 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP-Failure to mobile 00:40: 96:af:3e:93 (EAP Id 27) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Setting quiet timer for 5 seconds fo r mobile 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 1) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 1) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00: 40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 2) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 2 === > 20 for STA 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 20) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 20, EAP Type 3) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access- Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 21) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 21, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 22) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 22, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 == => 24 for STA 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 24) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 24, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 25) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 25, EAP Type 43) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Processing Access-Accept for mobile 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Creating a new PMK Cache Entry for s tation 00:40:96:af:3e:93 (RSN 0) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending EAP-Success to mobile 00:40: 96:af:3e:93 (EAP Id 25) Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending default RC4 key to mobile 00 :40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Sending Key-Mapping RC4 key to mobil e 00:40:96:af:3e:93 Mon Oct 22 20:35: : 00:40:96:af:3e:93 Received Auth Success while in Authe nticating state for mobile 00:40:96:af:3e:93 Está aqui um exemplo da autenticação falha da saída do comando enable dos eventos do dot1x

36 debugar:(cisco Controller) >debug dot1x events enable Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Requ est/identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00: 40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 2) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 2 === > 11 for STA 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 11) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 11, EAP Type 3) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 12) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 12, EAP Type 43) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Processing Access-Challenge for mobi le 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobi le 00:40:96:af:3e:93 (EAP Id 13) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Received EAP Response from mobile 00 :40:96:af:3e:93 (EAP Id 13, EAP Type 43) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Processing Access- Reject for mobile 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP- Failure to mobile 00:40: 96:af:3e:93 (EAP Id 13) Mon Oct 22 20:26: : 00:40:96:af:3e:93 Setting quiet timer for 5 seconds fo r mobile 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e: x 'quitewhile' Timer expired fo r station 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 quiet timer completed for mobile 00: 40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 15) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 16) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 17) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 18) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 19) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 20) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 21) Mon Oct 22 20:26: : 00:40:96:af:3e: x 'txwhen' Timer expired for st ation 00:40:96:af:3e:93 Mon Oct 22 20:26: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobi le 00:40:96:af:3e:93 (EAP Id 22) debugar o pacote do dot1x permitem Permite debugar de mensagens de pacote do 802.1x. Está aqui um resultado do debug do exemplo baseado na autenticação bem sucedida:(cisco Controller) debug dot1x packet enable 00:40:96:af:3e:93 Sending EAPOL message to mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : c c e f 72...,...,..networ : 6b d c 6e kid=eap.fast,nas : d 57 4c c 70 6f d 32 id =WLC1,portid=2 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 4 ) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : c c e f 72...,...,..networ : 6b d c 6e kid=eap.fast,nas : d 57 4c c 70 6f d 32 id =WLC1,portid=2 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 3 1) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b d PEAP : 2d d d d d AF-3E-93 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b 2 df...&...&...r : 38 d2 ce d d d tPEAP : 36 2d d d AF-3E-93 Mon Oct 22 20:41:13

37 2007: 00:40:96:af:3e:93 Received EAPOL message (len 1 0) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b...+ Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : a 01 1a 00 1a 2b c 9e...+! : fc 68 bd d bb e5 be 7e e4 17 bd 9f.h..)M...~... Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : a 01 1a 00 1a 2b c 9e...+! : fc 68 bd d bb e5 be 7e e4 17 bd 9f.h..)M...~... Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : a 01 1a 00 1a 2b c 9e...+! : fc 68 bd d bb e5 be 7e e4 17 bd 9f.h..)M...~... Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 6 0) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : a b d : c bd d7 0f 4c )..G...L8A)Q : dc 42 4d bb 3d 3f ca 79 a6 34 5c 52 d1 ab ba ec.b M.=?.y.4\R : f5 d7 44 0d Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 6 0) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : a b d : c bd d7 0f 4c )..G...L8A)Q : dc 42 4d bb 3d 3f ca 79 a6 34 5c 52 d1 ab ba ec.b M.=?.y.4\R : f5 d7 44 0d Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 6 0) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : a b d : c bd d7 0f 4c )..G...L8A)Q : dc 42 4d bb 3d 3f ca 79 a6 34 5c 52 d1 ab ba ec.b M.=?.y.4\R : f5 d7 44 0d Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b r...r+...h : a c bd b1 3a a8 8e..J...F..G...: : de fc e0 fe 93 c2 1d ba c bq...!.qy : ad 14 1b bc Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 3 36) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : c 02 1b 01 4c 2b L...L : f4 92 8c 54 b1 34 ae 1e 13 a T.4...c : e9 33 e a ba 3d 03 0f 5f a5.5.3.e.j...=.._ : 1d 3a ae fa Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 4 ) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : d b b E...E+...; : cc 1f c4 54 ac a T : c4 5a 78 2c d7 6b 4e b1 db....zx,w.ww.kn.. eived EAPOL message (len 1 11) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b 02 1f 00 6b 2b b...k...k+...` : 25 2f c6 1a 61 de af 51 a4 1d ae 9e 8c e %/..a..q...e : e d8 ab eb 08 af c 25 d2.. i...!ddp.% : 39 6f 75 ce Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b 2b a...[...[+...P : 7e da 91 4e d7 ae 6b 87 7c 31 7f 7a 3c af ~..N..k. 1.z<.gq : 8a a1 0b aa 0a ac 6f b5 e b d1 39 bd 1b.....o..e.; : f4 dd f9 68 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 4 7) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b 2b s : 02 d6 0e d c 0c 58 f0 7c 1f 5e UW.X..^a.@ : b 8e 11 b5 23 1b fc ad b8 ed.....#..'wq... Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b 2b c8...k.!.k+...` : c d ad d7 7e 90 e iC].4..$.~..e : 9c 94 2f 99 5d be ca 82 1a c ef.. /.]...hd.l : a Mon Oct 22 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 1 11) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b 2b k.!.k+...` : 04 f da 4c 9c 4a 64 d8 88 9e 4b ac b A.L.Jd...K..v : a0 94 2a 7c 5f 7b 9b be 8b 07 e f1 4f 06.. * _{...By.O : 8e 50 c8 25 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b 2b f..." : 9b 84 da b a7 f6 e c d8 fc 1f...W` : 5f 2f 6a a a7 db 3a 5d 32 5c ac ed 1d d0 _/ jyrj..:]2\ : 46 6a 1c 93 Mon Oct 22

38 20:41: : 00:40:96:af:3e:93 Received EAPOL message (len 7 9) from mobile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : b b 2b f...K.".K+...@? : 93 1f aa c6 2f 61 f f5 60 bd e 3a.../a.E..`.5..: : 6b 96 7c 9a f c1 e k...y.s..hx..) : 8f 71 ef 09 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : ".. Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : c c e f 72...,...,..networ : 6b d c 6e kid=eap.fast,nas : d 57 4c c 70 6f d 32 id =WLC1,portid=2 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct : 2c 14 ca 45 Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : d ca b3 f a 60 b a ` : f 92 2e ee ce 49 c8 c2 5c Uv0'o...I..\$ : 33 8e 39 fb a6 f4 fa b ae 1a d5 ab r...s : e9 b Mon Oct 22 20:41: : 00:40:96:af:3e:93 Sending EAPOL message to mob ile 00:40:96:af:3e:93 Mon Oct 22 20:41: : : c d ca b3 f a 60 b b 2b...,...5..` : fa 79 fc de dd a cb a 80.y.0P...P% : 1e e8 3e bf 8b 7a e3 a1 37 2a 07 8d ef >..z..7*...$rg debugar eventos aaa permitem Permite o resultado do debug de todos os eventos aaa. Está aqui um exemplo de debug de um processo de autenticação falha:(cisco Controller) >debug aaa events enable Mon Oct 22 20:14: : 00:40:96:af:3e:93 Successful trans mission of Authentication Packet (id 145) to :1812, proxy state 00: 40:96:af:3e:93-96:af Mon Oct 22 20:14: : ****Enter processincomingmessages: response code=11 Mon Oct 22 20:14: : ****Enter processradiusresponse: response code=11 Mon Oct 22 20:14: : 00:40:96:af:3e:93 Access-Challenge received from RADIU S server for mobile 00:40:96:af:3e:93 receiveid = 9 Mon Oct 22 20:14: : 00:40:96:af:3e:93 Successful transmission of Authentic ation Packet (id 146) to :1812, proxy state 00:40:96:af:3e:93-96:af Mon Oct 22 20:14: : ****Enter processincomingmessages: response code Mon Oct 22 20:14: : ****Enter processradiusresponse: response code=3 Mon Oct 22 20:14: : 00:40:96:af:3e:93 Access-Reject received from RADIUS s erver for mobile 00:40:96:af:3e:93 receiveid = 9 Mon Oct 22 20:14: : 00:40:96:af:3e:93 Successful transmission of Authentic ation Packet (id 149) to :1812, proxy state 00:40:96:af:3e:93-96:af Troubleshooting Dicas para Troubleshooting Assegure-se de que a caixa de verificação da identidade do server da validação esteja desabilitada para o perfil do cliente para o abastecimento anônimo da em-faixa. Assegure-se de que EAP-MSCHAPver2 esteja selecionado como o método autenticado no perfil do cliente para o abastecimento anônimo da em-faixa. Este é o único método interno aplicável EAP na fase zero para o abastecimento anônimo da em-faixa. Certifique-se que as credenciais do usuário incorporadas no lado do cliente na altura da autenticação estão configuradas já no ACS. Verifique se o servidor Radius é selecionado do menu suspenso do WLAN (SSID). Se você usa o Wi-Fi Protected Access (WPA), a seguir você tem que instalar a correção dinâmica de WPA a mais atrasada de Microsft para Windows XP SP2. Também, você deve promover o direcionador para seu suplicante do cliente à versão a mais atrasada.

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de

Leia mais

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar Configurar o WLC Configurar o Cisco Secure ACS Configurar o cliente Wireless

Leia mais

A página do respingo do controlador do Wireless LAN reorienta o exemplo de configuração

A página do respingo do controlador do Wireless LAN reorienta o exemplo de configuração A página do respingo do controlador do Wireless LAN reorienta o exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Configurações

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Exemplo de Autenticação EAP-FAST com Controladores de LAN Wireless e Servidores RADIUS Externos

Exemplo de Autenticação EAP-FAST com Controladores de LAN Wireless e Servidores RADIUS Externos Exemplo de Autenticação EAP-FAST com Controladores de LAN Wireless e Servidores RADIUS Externos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio PAC Modos

Leia mais

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Processo de autenticação

Leia mais

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descoberta

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web

Leia mais

Exemplo de Configuração de Conexão de LAN Wireless Básica

Exemplo de Configuração de Conexão de LAN Wireless Básica Exemplo de Configuração de Conexão de LAN Wireless Básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configurar o Access point Instruções

Leia mais

Configurar o Balanceamento de carga agressivo do cliente

Configurar o Balanceamento de carga agressivo do cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Balanceamento de carga agressivo do cliente Verificar Informações Relacionadas Introdução Este documento fornece

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas

Leia mais

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador

Leia mais

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação

Leia mais

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Direcionador que é usado para o

Leia mais

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte

Leia mais

Autenticação em exemplos de configuração dos controladores do Wireless LAN

Autenticação em exemplos de configuração dos controladores do Wireless LAN Autenticação em exemplos de configuração dos controladores do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Autenticação em WLC Soluções do Layer 1 Soluções

Leia mais

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapa 1. Configuração básica MS SQL Etapa 2. Configuração básica ISE Etapa 3. Configurar a autenticação de usuário Etapa 4.

Leia mais

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco.

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco. ID do Documento: 118838 Atualizado em: março 17, 2015 Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco. Transferência PDF Imprimir Feedback Produtos Relacionados Certificate

Leia mais

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java

Leia mais

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT.

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Determine que interrupções são usadas Instalar os drivers Informações Relacionadas Introdução O wizard de instalação do Cisco

Leia mais

Exemplo de Configuração Básica de Conexão de LAN sem Fio

Exemplo de Configuração Básica de Conexão de LAN sem Fio Exemplo de Configuração Básica de Conexão de LAN sem Fio Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configuração do Ponto de Acesso Instruções

Leia mais

Instalando e configurando Cisco IP SoftPhone no PC cliente

Instalando e configurando Cisco IP SoftPhone no PC cliente Instalando e configurando Cisco IP SoftPhone no PC cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Antes de Começar Software da transferência de Cisco.com Instale

Leia mais

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

CSA 5.1 com o exemplo de configuração remoto do servidor SQL CSA 5.1 com o exemplo de configuração remoto do servidor SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Obtenha direitos administrativos completos no servidor

Leia mais

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Avaliação da postura do Mac

Leia mais

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Índice Introdução Como verificar Antes de Começar Etapas de verificação Resultado de teste Documentos relacionados Introdução

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN

ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN Índice Introdução Pré-requisitos Configurar o servidor ACS Configurar a ferramenta de segurança ASDM Interface da linha de comando Verificar

Leia mais

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados

Leia mais

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o VPN Client Verificar Troubleshooting Informações Relacionadas Introdução Este documento demonstra como configurar

Leia mais

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP)

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP) Manual de Configuração Rede Wireless Configuração Windows (8,7, Vista e XP) Índice Instalação do Windows Vista e 7... 01 Instalação do Windows XP... 10 Instalação do Windows 8... 18 INSTALAÇÃO WINDOWS

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

M I N E D U Manual Configuração Rede Sem Fios

M I N E D U Manual Configuração Rede Sem Fios M I N E D U Manual Configuração Rede Sem Fios 1. Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de

Leia mais

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Índice Introdução Pré-requisitos Componentes Utilizados Configuração Distribua um molde OVF Potência sobre e iniciação completa Configurar

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Access point como um exemplo de configuração do bridge de grupo de trabalho

Access point como um exemplo de configuração do bridge de grupo de trabalho Access point como um exemplo de configuração do bridge de grupo de trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Índice Introdução Antes de Começar Convenções Pré-requisitos

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas Introdução

Leia mais

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar uma política

Leia mais

3. Ao conectar-se, será apresentada uma tela

3. Ao conectar-se, será apresentada uma tela Desde dezembro de 2016, a UFPR faz parte das instituições que possuem o serviço Eduroam (Education Roaming). Presente em 80 países, o Eduroam visa oferecer acesso à internet sem fio aos estudantes, pesquisadores,

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Índice Introdução Requisitos Componentes Utilizados Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Configuração Introdução A fim configurar a suite de gerenciamento

Leia mais

GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS

GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS Agora clique em "Central de Rede e Compartilhamento". Pesquisar Página Inicial do Painel de Controle Sistema e Segurança Rede e Interner Hardware e Sons Programas

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2 Configurando o Cisco Secure ACS for Windows v2 com autenticação da máquina PEAP-MS-CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo de configuração Instruções passo a passo Verificar Troubleshooting

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapas da configuração detalhada 1. Integração do CUCM e dos server de MediaSense 2. Permita a gravação no telefone Verificar

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração

Leia mais

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK. WIFI-FTEC-ACAD Informações Gerais Alterações utilização WIFI-FTEC-ACAD Nas dependências da FTEC esta disponível a rede WIFI-FTEC-ACAD. A rede wireless WIFI-FTEC-ACAD é destinada a utilização de professores

Leia mais

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação de navegador Instalação de Mozilla A instalação do

Leia mais

Configuração de VLAN em Cisco UCS

Configuração de VLAN em Cisco UCS Configuração de VLAN em Cisco UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Tarefa principal Modos do switching de Ethernet da

Leia mais

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Configurar WMI no controlador do domínio do Windows para o CEM

Configurar WMI no controlador do domínio do Windows para o CEM Configurar WMI no controlador do domínio do Windows para o CEM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie um objeto novo da política do grupo WMI: Configurar a Segurança

Leia mais

Exemplo de Configuração de Autenticação EAP com Controladoras de WLAN (WLC)

Exemplo de Configuração de Autenticação EAP com Controladoras de WLAN (WLC) Exemplo de Configuração de Autenticação EAP com Controladoras de WLAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configuração da WLC

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA Verificar Versão de Anyconnect promova/downgrade Troubleshooting

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Acesso Wireless 802.1x Este manual descreve o processo de configuração de um terminal com sistema operativo Windows XP SP2 usando o cliente nativo Centro de Informática e Comunicações

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração do backup/restauração Configurar o backup remoto alternativo local Programando o backup Crie o perfil

Leia mais

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem: Índice Introdução Informações de fundo Como executar uma fábrica restaurou em Cisco DCM? Restauração remota da fábrica GUI Reiniciando o sistema Configuração DCM Restauração local D9900/D9901 da fábrica

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE Para instalar e configurar a Appliance Virtual: 1. Importe a imagem da Appliance Virtual GravityZone em seu ambiente virtualizado. 2.

Leia mais

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Grupos do comando authorization Adicionar

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Manual de uso da rede sem fio do IFPB Campus Picuí.

Manual de uso da rede sem fio do IFPB Campus Picuí. Manual de uso da rede sem fio do IFPB Campus Picuí. Caro usuário. Antes de prosseguir é necessário que antes saiba de algumas informações importantes. A conexão à rede sem fio do nosso campus é feita de

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração alternativa SCE da corrente Instale ou promova SCOS e PQI Promova SCOS e PQI com GUI Promova SCOS com CLI Promova PQI com

Leia mais

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

CUCM 9.x+ e OLMO - Upgrade de licença e instalação CUCM 9.x+ e OLMO - Upgrade de licença e instalação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Promova e instale Verificar Troubleshooting Erro de segurança no status

Leia mais

Guia de Instalação Rápida

Guia de Instalação Rápida 28 Português Guia de Instalação Rápida 29 Português Esta Guia de Instalação irá guiá-lo através do processo de instalação do GW-7100PCI e do software.. Para estabelecer a ligação em rede wireless (sem

Leia mais

Campus Virtual nas Residências Universitárias do Polo 2

Campus Virtual nas Residências Universitárias do Polo 2 Campus Virtual nas Residências Universitárias do Polo 2 Versão: 1.0 Data: 13/07/2016 Elaborado / Data Verificado / Data Aprovado / Data Eduardo Brito Manuel Trindade Regina Bento 13/07/2016 26/07/2016

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

ISE: Mecanismos da recuperação de senha

ISE: Mecanismos da recuperação de senha ISE: Mecanismos da recuperação de senha Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Mecanismos da recuperação de senha Recuperação de senha para a máquina virtual ISE Recuperação

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business.

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business. Índice Introdução Como posso eu estabelecer um roteador VoIP da empresa de pequeno porte de Cisco usando o serviço de Internet DSL? Informações Relacionadas Introdução Este artigo é um em uma série para

Leia mais

Aplicações e comportamento da fragmentação EAP

Aplicações e comportamento da fragmentação EAP Aplicações e comportamento da fragmentação EAP Índice Introdução Pré-requisitos Requisitos Certificate chain retornado pelo server Certificate chain retornado pelo suplicante Suplicante do nativo de Microsoft

Leia mais

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil

Leia mais

Manual de acesso. a rede cabeada UFPR. UFPR aspec

Manual de acesso. a rede cabeada UFPR. UFPR aspec Manual de acesso - a rede cabeada UFPR UFPR aspec Autenticação REDE CABEADA UFPR WINDOWS XP, VISTA, 7 e 10 Forma OPÇÃO 1 Para ser possível aos usuários da rede cabeada continuarem a ter acesso a rede da

Leia mais

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

Índice. Introdução. Problema. Pré-requisitos

Índice. Introdução. Problema. Pré-requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução 1. Identifique chaves privadas velhas 2. Suprima de chaves privadas velhas 3. Suprima de ceritificates velhos MSCEP-RA

Leia mais

Configurando o Orchestrator do processo e o catálogo do serviço para usar um com o otro o SSL

Configurando o Orchestrator do processo e o catálogo do serviço para usar um com o otro o SSL O espaço deste documento é um procedimento simples em configurar o SSL no Cisco Intelligent Automation para a nuvem. Esta configuração usará certificados auto-assinados mas pode ser usada com os Certificados

Leia mais