Atribuição do VLAN dinâmico com os WLC baseados no ACS ao exemplo de configuração do mapeamento do grupo do diretório ativo

Tamanho: px
Começar a partir da página:

Download "Atribuição do VLAN dinâmico com os WLC baseados no ACS ao exemplo de configuração do mapeamento do grupo do diretório ativo"

Transcrição

1 Atribuição do VLAN dinâmico com os WLC baseados no ACS ao exemplo de configuração do mapeamento do grupo do diretório ativo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Limitações ACS no mapeamento do grupo com base de dados de usuário de Windows Configurar Diagrama de Rede Instalação da configuração Configurar o diretório ativo e a base de dados de usuário de Windows Configurar o server em sua rede como o controlador de domínio Crie usuários e grupos de diretório ativo no domínio Adicionar o servidor ACS como o membro do domínio Configurar o Cisco Secure ACS Configurar o ACS para a autenticação da base de dados de usuário de Windows e o mapeamento do grupo Configurar o ACS para a atribuição do VLAN dinâmico Configurar o controlador do Wireless LAN Configurar o WLC com detalhes do Authentication Server Configurar as interfaces dinâmica (VLAN) no WLC Configurar as WLANs (SSID) Configurar o cliente Wireless Verificar Troubleshooting Comandos para Troubleshooting Informações Relacionadas Introdução Este documento explica como autenticar o cliente Wireless que usa o base de dados do diretório ativo de Microsoft Windows (AD), como configurar o mapeamento do grupo entre o grupo AD e o grupo do Serviço de controle de acesso Cisco Secure (ACS), e como atribuir dinamicamente o cliente autenticado a um VLAN configurado no grupo traçado ACS. Este documento centra-se sobre o grupo AD que traça somente com o produto de software ACS e não com a solution

2 engine ACS. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Tenha o conhecimento básico dos controladores do Wireless LAN (WLC) e do Lightweight Access Points (os regaços) Tenha o conhecimento funcional do Cisco Secure ACS Ter conhecimento completo das redes wireless e das questões de segurança wireless Tenha o conhecimento funcional e configurável na atribuição do VLAN dinâmicorefira a atribuição do VLAN dinâmico para mais informação. Tenha a compreensão básica de serviços de Microsoft Windows AD, assim como de controlador de domínio e de conceitos DNS Ter conhecimento básico do Lightweight AP Protocol (LWAPP) Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco 2000 Series WLC que executa a versão de firmware REGAÇO Cisco a/b/g do Cisco 1000 Series Adaptador de cliente Wireless que executa a versão de firmware 3.6 Utilitário de desktop do Cisco Aironet (ADU) essa versão 3.6 das corridas Cisco Secure ACS que executa a versão 4.1 Server de Microsoft Windows 2003 configurado como um controlador de domínio Cisco 2950 Series Switch que executa a versão 12.1 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Informações de Apoio A liberação 4.1 do Cisco Secure ACS para Windows autentica usuários Wireless contra um de diversos bases de dados possíveis, que inclui seu base de dados interno. Você pode configurar o ACS para autenticar usuários com mais de um tipo de base de dados. Você pode configurar o ACS para enviar a autenticação dos usuários a umas ou várias bases de dados de usuário externo. O apoio para bases de dados de usuário externo significa que o ACS não o exige criar entradas de usuário duplicadas na base de dados de usuário.

3 Os usuários Wireless podem ser autenticados usando diversos bases de dados externos como: Base de dados do Windows Serviços de diretório do Novell netware (NDS) Lightweight Directory Access Protocol (LDAP) genérico Conectividade de bases de dados aberto (ODBC) - bases de dados relacionais complacentes Server do Remote Access Dial-In User Service do proxy do PULO (RAIO) Rivest, Shamir, e servidores de tokens do SecurID de Adelman (RSA) servidores de tokens Raio-complacentes As tabelas de compatibilidade da autenticação de ACS e da base de dados de usuário alistam os vários Protocolos de autenticação apoiados pelo ACS interno e por bases de dados externos. Este documento focaliza nos usuários Wireless de autenticação que usam o base de dados externo de Windows. Você pode configurar o ACS para autenticar usuários com a base de dados de usuário externo em uma de duas maneiras: Pela atribuição específica do usuário Você pode configurar o ACS para autenticar usuários específicos com uma base de dados de usuário externo. A fim fazer isto, o usuário deve existir no base de dados interno ACS e você deve ajustar a lista da autenticação de senha na instalação de usuário à base de dados de usuário externo que o ACS deve usar para autenticar o usuário. Pela política de usuário desconhecida Você pode configurar o ACS para tentar a autenticação dos usuários que não estão no base de dados interno ACS usando uma base de dados de usuário externo. Você não precisa de definir novos usuários no base de dados interno ACS para este método. Este documento focaliza nos usuários Wireless de autenticação que usam o método da política de usuário desconhecida. Quando o ACS tentar autenticar o usuário contra o base de dados do Windows, ACS as credenciais do usuário para a frente ao base de dados do Windows. O base de dados do Windows valida as credenciais do usuário, e em cima da autenticação bem sucedida, informa o ACS. Após a autenticação bem sucedida, o ACS recolhe a informação do grupo deste usuário do base de dados do Windows. Após ter recebido esta informação do grupo, o ACS associa os usuários da informação recolhida do grupo do base de dados do Windows com o grupo traçado correspondente ACS com a finalidade de atribuir VLAN dinâmicos ao cliente Wireless. Em curto, o ACS pode ser configurado para traçar o base de dados do Windows a um grupo ACS e para atribuir dinamicamente o usuário autenticado a um VLAN configurado no grupo traçado ACS. Também, após a primeira autenticação bem sucedida, o usuário é criado dinamicamente no ACS. Uma vez que o usuário é autenticado com sucesso pela primeira vez, o usuário está posto em esconderijo no ACS com um ponteiro a seu base de dados. Isto evita o ACS de procurar a lista inteira do base de dados durante tentativas da autenticação subsequente. Limitações ACS no mapeamento do grupo com base de dados de usuário de Windows

4 O ACS tem estes limites no mapeamento do grupo para os usuários que são autenticados por uma base de dados de usuário de Windows: O ACS pode somente mapeamento do grupo de suporte para os usuários que pertencem a 500 ou os menos grupos de Windows. O ACS pode somente executar o mapeamento do grupo usando o local e os grupos globais a que um usuário pertence no domínio que autenticou o usuário. Configurar Neste exemplo, você é configurado no Winodws AD e traçado a um grupo particular AD. O Cisco Secure ACS é configurado para usar o base de dados externo em Windows AD para clientes Wireless de autenticação. Então, o AD é traçado então ao grupo ACS para os usuários autenticados que atribuem desse modo o usuário desse grupo particular AD a um VLAN especificado no grupo traçado correspondente ACS. A próxima seção explica como configurar os dispositivos para esta. Diagrama de Rede Este documento utiliza a seguinte configuração de rede:

5 Instalação da configuração Este documento utiliza as seguintes configurações: Domain Name de Microsoft Windows: lab.wireless Usuários AD: wireless123 Usuário AD: wireless123 atribuído ao grupo AD: VLAN 20 Grupo AD: VLAN 20 traçado ao grupo ACS: Grupo 20 onde o grupo 20 é configurado para atribuir os usuários autenticados deste grupo na relação vlan20 no WLC. Aqui o controlador de domínio e o servidor ACS são configurados na mesma máquina. Estas suposições são feitas antes que você execute esta configuração: O REGAÇO é registrado já com o WLC. Você está ciente de como configurar um servidor DHCP interno ou um servidor de DHCP externo no controlador a fim atribuir o endereço IP de Um ou Mais Servidores Cisco ICM NT ao cliente Wireless. Refira configurar o DHCP a fim configurar um servidor DHCP interno no controlador. O documento discute a configuração exigida no lado wireless e supõe que a rede ligada com fio é no lugar. A fim realizar a atribuição do VLAN dinâmico com os WLC baseados no ACS ao mapeamento do grupo AD, estas etapas devem ser executadas: 1. Configurar o diretório ativo e a base de dados de usuário de Windows 2. Configurar o Cisco Secure ACS 3. Configurar o controlador do Wireless LAN Configurar o diretório ativo e a base de dados de usuário de Windows A fim configurar o AD e a base de dados de usuário de Windows a ser usados para autenticar clientes Wireless, estas etapas devem ser executadas: 1. Configurar o server em sua rede como o controlador de domínio 2. Crie usuários e grupos de diretório ativo no domínio 3. Adicionar o servidor ACS como o membro do domínio Configurar o server em sua rede como o controlador de domínio A configuração de um controlador de domínio envolve a criação de uma estrutura nova AD, e a instalação e a configuração do serviço DNS no server. Este documento cria um domínio lab.wireless no server de Windows 2003 configurado como o controlador de domínio. Como parte deste processo da criação AD, você instala o servidor DNS no server de Windows 2003 a fim resolver lab.wireless a seu próprio endereço IP de Um ou Mais Servidores Cisco ICM NT e a outros processos da resolução de nome no domínio. Você pode igualmente configurar um servidor DNS externo a fim conectar ao Internet.

6 Nota: Certifique-se de você ter o CD de Windows 2003 a fim instalar o servidor DNS na máquina do servidor. Refira a instalação e configurar de Windows 2003 como um controlador de domínio para um procedimento de configuração detalhada. Crie usuários e grupos de diretório ativo no domínio A próxima etapa é criar usuários e grupos no domínio lab.wireless. Refira etapas 1 e 2 do AddingUsers e computadores à seção do domínio do diretório ativo deste documento de MicrosoftSupport a fim criar usuários e grupos AD. Como já mencionado na seção de instalação da configuração deste documento, um usuário wireless123 é criado e traçado ao grupo vlan20 AD. Adicionar o servidor ACS como o membro do domínio Refira etapas 1 e 2 dos usuários e dos computadores adicionando à seção do domínio do diretório ativo deste documento de suporte de Microsoft a fim adicionar o servidor ACS ao domínio lab.wireless. Nota: Menções desta seção somente como adicionar a máquina de Windows que executa o software ACS ao domínio. Este procedimento não é aplicável para adicionar a solution engine ACS como o membro do domínio. Configurar o Cisco Secure ACS A fim configurar o ACS para esta instalação, estas etapas devem ser executadas: 1. Configurar o ACS para a autenticação da base de dados de usuário de Windows e o mapeamento do grupo 2. Configurar o ACS para a atribuição do VLAN dinâmico Configurar o ACS para a autenticação da base de dados de usuário de Windows e o mapeamento do grupo Agora que o servidor ACS é juntado ao domínio lab.wireless, a próxima etapa é configurar o ACS para a autenticação da base de dados de usuário de Windows e traçar o base de dados externo de Windows AD ao grupo ACS. Os usuários desconhecidos que autenticam usando o base de dados especificado automaticamente pertencem a, e herdam as autorizações do grupo. Como mencionado mais cedo, este exemplo traça o VLAN 20 do grupo AD, com o grupo 20 do grupo ACS. Nota: Antes que você configure o servidor ACS, execute as tarefas como explicado no capítulo de configuração da autenticação do Windows para a autenticação de usuário e o mapeamento seguros do grupo. Configurar a base de dados de usuário externo de Windows no servidor ACS

7 Do ACS GUI, termine estas etapas: 1. Na barra de navegação, clique bases de dados de usuário externo. 2. Nas bases de dados de usuário externo pagine, clique a configuração do base de dados.

8 O ACS indica uma lista de todos os tipos possíveis da base de dados de usuário externo. 3. Clique em Windows Database.

9 Se nenhuma configuração de base de dados do Windows existe, a tabela da criação da configuração do base de dados aparece. Se não, a página da configuração externa de bando de dados de usuário publica-se. 4. Clique em Configurar.

10 A página de configuração da base de dados de usuário de Windows publica-se com diversas opções. 5. Configurar as opções requerida. Todos os ajustes na página de configuração da base de dados de usuário de Windows são opcionais e não precisam de ser permitidos a menos que você quiser permitir e configurar as características do específico que apoiam.nota: Este documento não configura qualqueras um opções manualmente porque não são precisadas para este exemplo de configuração.refira opções de configuração da base de dados de usuário de Windows para mais informação. 6. O clique submete-se a fim terminar esta configuração.o ACS salvar a configuração de base de dados de usuário de Windows que você criou. Você pode agora adicionar-lo a sua política de usuário desconhecida ou atribuir contas de usuário específicas para usar este base de dados para autenticação. Este documento adiciona esta configuração à política de usuário desconhecida. Configurar a política de usuário desconhecida com o base de dados do Windows A política de usuário desconhecida é uma transmissão do formulário de autenticação. Essencialmente, esta característica é uma etapa extra no processo de autenticação. Se um username não existe no base de dados interno ACS, o ACS para a frente o pedido de autenticação de um nome de usuário e senha entrante aos bases de dados externos com que é configurado para se comunicar. O base de dados externo deve apoiar o protocolo de autenticação usado no pedido de autenticação. Refira a política de usuário desconhecida para mais informação.

11 Neste exemplo, o ACS deve enviar o pedido de autenticação que vem com o WLC de um cliente Wireless ao base de dados do Windows configurado na seção anterior. A fim conseguir isto, o grupo de usuário desconhecido deve ser traçado ao base de dados do Windows externo (lab.wireless) que usa estas etapas: 1. Na barra de navegação, bases de dados de usuário externo do clique. Então, política de usuário desconhecida do clique. 2. A fim permitir a autenticação de usuário desconhecido, permita a política de usuário desconhecida:selecione a verificação a seguinte opção das bases de dados de usuário externo.selecione o base de dados do Windows na lista dos bases de dados externos e clique-o --> (botão da seta direita) para movê-lo dos bases de dados externos para os bases de dados selecionado aliste. A fim remover um base de dados dos bases de dados selecionado aliste, selecione o base de dados, e clique-o então <-- (botão da seta esquerda) para movê-lo de volta aos bases de dados externos aliste. 3. Clique em Submit.

12 O ACS salvar e executa a configuração da política de usuário desconhecida que você criou. Crie o mapeamento do grupo ACS com o grupo de Windows Termine estas etapas do ACS GUI: 1. Na barra de navegação, clique bases de dados de usuário externo. Então, mapeamentos de grupo de base de dados do clique.

13 2. Clique o nome de base de dados de usuário externo para que você quer configurar um mapeamento do grupo.neste exemplo, é base de dados do Windows. 3. Nas configurações de domínio resultantes pagine, clique a configuração nova.

14 Nota: À revelia você vê somente o domínio \ PADRÃO nesta página.a página nova da configuração de domínio da definição publica-se. 4. Na caixa detectada dos domínios desta página, você deve poder ver o LABORATÓRIO da base de dados de usuário de Windows. Clique em Submit.

15 O LABORATÓRIO do domínio das novas janelas aparece na lista de domínios na página das configurações de domínio. 5. Clique o domínio do LABORATÓRIO.

16 Os mapeamentos do grupo para o domínio: A tabela do LABORATÓRIO aparece. 6. O clique adiciona o mapeamento.

17 O mapeamento novo do grupo da criação para o domínio: A página do LABORATÓRIO abre. A lista do grupo indica os nomes do grupo que são derivados do base de dados do LABORATÓRIO. Neste grupo do grupo, você deve poder ver o grupo vlan20 criado no AD deste domínio do laboratório.

18 7. Escolha vlan20 da lista do grupo, a seguir clique-o adicionam ao selecionado. 8. Na caixa suspensa do grupo ACS, escolha Group20 a que você quer traçar os usuários que pertencem ao grupo AD: VLAN Clique em Submit.

19 O grupo traçado à lista ACS aparece na parte inferior da coluna dos grupos do base de dados segundo as indicações do exemplo. O asterisco (*) na extremidade de cada grupo de grupos indica que os usuários que são autenticados com a base de dados de usuário externo podem pertencer a outros grupos além daqueles no grupo.

20 Configurar o ACS para a atribuição do VLAN dinâmico A atribuição do VLAN dinâmico é uma característica que coloca um usuário Wireless em um VLAN específico baseado nas credenciais fornecidas pelo usuário. Esta tarefa de atribuir usuários a um VLAN específico é segurada por um servidor de autenticação RADIUS, tal como o Cisco Secure ACS. Isto pode ser usado, por exemplo, para permitir que o host wireless permaneça na mesma VLAN enquanto ele se desloca em uma rede no campus. Nota: Este documento usa o [VSA (Vendor-Specific)] de Cisco Airespace Atributo para atribuir com sucesso um usuário autenticado com um nome da interface de VLAN (não o ID de VLAN) conforme a configuração de grupo no ACS. A fim configurar o ACS para a atribuição do VLAN dinâmico, estas etapas devem ser executadas: 1. Adicionar o WLC como o cliente de AAA ao ACS 2. Configurar o Grupo do ACS com a opção do atributo Cisco Airespace VSA Adicionar o WLC como o cliente de AAA ao ACS A fim configurar o ACS para a atribuição do VLAN dinâmico, você precisa de configurar o cliente de AAA para o WLC no servidor Radius. Este documento supõe que o WLC está adicionado já ao ACS como um cliente de AAA. Refira adicionar clientes de AAA a um ACS para obter informações sobre de como adicionar o cliente de AAA ao ACS. Nota: No exemplo deste documento, a opção do RAIO (Airespace) sob a utilização da

21 autenticação puxa para baixo o menu do cliente de AAA que adicionar a página deve ser configurada, quando o WLC como o cliente de AAA ao ACS for configurado. Configurar o Grupo do ACS com a opção do atributo Cisco Airespace VSA Conclua estes passos: 1. Do ACS GUI na barra de navegação, clique a instalação de grupo do lado esquerdo a fim configurar um grupo novo. 2. Na caixa suspensa do grupo, escolha o grupo 20 (conforme este exemplo) e o clique edita ajustes. 3. No grupo 20 edite a página dos ajustes, clique o salto à caixa suspensa e escolha o RAIO (Cisco Airespace) a fim configurar o ajuste do atributo de Airespace VSA.

22 Nota: Se este atributo não é indicado sob a configuração de grupo, edite os ajustes do RAIO (Airespace) para incluir o nome da relação sob a tela da configuração da interface do ACS. 4. Em Cisco Airespace os atributos RADIUS secionam, permitem o Ar-Relação-nome e incorporam vlan20 como o nome da relação a ser retornado por este grupo ACS em cima da autenticação bem sucedida.

23 5. Clique Submit + Restart. Configurar o controlador do Wireless LAN A fim configurar o WLC para esta instalação, estas etapas devem ser executadas: 1. Configurar o WLC com detalhes do Authentication Server 2. Configurar as interfaces dinâmica (VLAN) no WLC 3. Configurar as WLANs (SSID) Configurar o WLC com detalhes do Authentication Server Termine estas etapas a fim configurar o WLC para esta instalação: 1. Na interface gráfica do usuário, clique em Security. 2. Clique em New. 3. Na página de configuração do Authentication Server do RAIO (ACS), incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius e da chave secreta compartilhada usados entre o servidor Radius e o WLC.Esta chave secreta compartilhada deve ser a mesma que essa configurada no ACS sob entrada do > Add da configuração de rede > dos clientes de AAA. Este documento usa o servidor ACS com o endereço IP de Um ou Mais Servidores Cisco ICM NT de / Certifique-se de que o status de servidor está permitido. Verifique a caixa do usuário de rede. Isto assegura-se de que os usuários de rede estejam autenticados contra este server.

24 Configurar as interfaces dinâmica (VLAN) no WLC Este procedimento explica como configurar interfaces dinâmicas no WLC. Para uma atribuição bem sucedida do VLAN dinâmico, o nome da interface de VLAN especificado sob a configuração do atributo VSA do servidor ACS deve igualmente ser configurado no WLC. Este documento configura a interface de VLAN com o nome "vlan20" e o ID de VLAN = 20, e a interface de VLAN com o nome no WLC. Conclua estes passos: 1. Do controlador GUI, sob o indicador do controlador > das relações, as interfaces dinâmica são configuradas. 2. Clique em New. 3. Nas relações > na nova janela, datilografe o nome da relação como vlan20, que é mesmo que o parâmetro da Airespace-relação configurado no ACS e no ID de VLAN como 20 para o atribuir ao VLAN Clique em Apply.

25 5. Nas relações > edite a página, configurar a informação do ID de VLAN, do endereço IP de Um ou Mais Servidores Cisco ICM NT, da Máscara de rede e de endereço de gateway da sub-rede VLAN20 segundo as indicações deste indicador.nota: Recomenda-se sempre usar um servidor DHCP para atribuir o endereço IP de Um ou Mais Servidores Cisco ICM NT aos clientes. Nesse caso, o campo de endereço preliminar do servidor DHCP deve ser enchido com o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor DHCP.

26 6. Clique em Apply. Configurar as WLANs (SSID) No WLC, você configura o wirelesslab SSID e escolhe um método de autenticação, que alerte para o nome de usuário e senha do cliente. Neste exemplo, você usa o PULO como o método de autenticação para autenticar o usuário. Conclua estes passos: 1. No WLC GUI, clique WLAN. Clique em New. 2. Escolha um nome de perfil e incorpore o wirelesslab WLAN SSID. 3. Clique em Apply. 4. Escolha WLAN > editam, e sob o tab geral, permitem o WLAN e escolhem a relação como Gerenciamento a fim atribuir os endereços IP de Um ou Mais Servidores Cisco ICM NT da sub-rede de gerenciamento.

27 5. Clique a Segurança. Sob a aba da camada 2, escolha WPA+WPA2 como a Segurança da camada 2. Você pode escolher a política WPA ou WPA2. Neste exemplo você escolhe o WPA2 com criptografia TKIP e o 802.1x como o método de autenticação.

28 6. Clique servidores AAA e escolha como o Authentication Server a fim autenticar usuários deste WLAN contra este server. 7. Os usuários Wireless são atribuídos à interface de gerenciamento. A fim atribuir o usuário a uma relação fornecida pelo servidor Radius, escolha avançado > permitem a ultrapassagem AAA.

29 Configurar o cliente Wireless Esta seção explica como configurar o cliente Wireless. Conclua estes passos: 1. Clique o utilitário de desktop do Cisco Aironet. 2. Escolha o Gerenciamento do perfil. 3. Destaque o perfil existente e escolha-o alteram segundo as indicações de figura 1.Figura 1

30 4. No tab geral, escolha um nome de perfil. Este exemplo usa o LABORATÓRIO do nome. Incorpore o wirelesslab SSID usado no WLC. Figura 2 mostras como fazer isto.figura 2 5. Segurança do clique. O método de autenticação configurado no cliente deve ser idêntico àquele do WLC. Escolha WPA/WPA2/CCKM e escolha o tipo EAP como o PULO segundo as indicações de figura 3.Figura 3

31 6. Clique configuram e escolhem o manualmente alerta para o nome de usuário e a senha. Figura 4 mostra esta.figura 4

32 7. Clique em OK. Um indicador que o alerte para o nome de usuário e senha como mostrado aparece. Incorpore o nome de usuário e a senha que você configurou no base de dados do Windows. Neste exemplo, o nome de usuário é wireless123, a senha é cisco123. No fazer logon a colocar, datilografe dentro o domínio que você configurou na APROVAÇÃO do diretório ativo e do clique. Neste exemplo, é LABORATÓRIO. demonstra estas etapas.

33 Verificar Ative o perfil de usuário que do LABORATÓRIO você configurou no ADU. Conforme sua configuração, o cliente é alertado para o nome de usuário e senha. Este exemplo usa este nome de usuário e senha do lado do cliente para receber a autenticação e para ser atribuído a uma VLAN pelo servidor RADIUS: Nome de usuário = wireless123 Senha = cisco123 Além, especifique lab.wireless no fazer logon para colocar da caixa de diálogo da senha de rede Wireless da entrada. Uma vez que o cliente Wireless autentica com sucesso, encontra o controlador de domínio, juntase ao domínio e associa-se à rede de WLAN através do wirelesslab SSID, você precisam de verificar que seu cliente está atribuído ao VLAN apropriado conforme os atributos VSA enviados pelas configurações de grupo do servidor Radius. Conclua estas etapas para fazer isso: 1. Do controlador GUI, escolha o monitor. Clique clientes que aparece na esquerda do indicador dos Access point (AP).As estatísticas do cliente são indicadas com o estado como associadas.

34 2. Você vê uma lista de clientes Wireless que são associados a este WLC. Clique sobre o cliente que autenticou com ACS.Nos detalhes pagine, observe que o usuário: wireless123 é autenticado e associado através do wirelesslab SSID. Note que o endereço IP de Um ou Mais Servidores Cisco ICM NT é e a relação é vlan20.

35 Troubleshooting Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração. Refira o AAA debugam a informação para o Cisco Secure ACS for Windows para obter mais informações sobre de como como registrar e obter o AAA debugar a informação no ACS. Comandos para Troubleshooting Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug. debug aaa events enable Este comando pode ser usado para garantir a transferência bem-sucedida dos atributos RADIUS ao cliente através do controlador. Esta parcela do resultado do debug assegura uma transmissão bem-sucedida dos atributos RADIUS.Está aqui a saída deste comando baseado no exemplo de configuração deste documento:fri Oct 5 15:47: : 00:40:96:af:3e:93 Successful trans mission of Authentication Packet (id 131) to :1812, proxy state 00: 40:96:af:3e:93-96:af Fri Oct 5 15:47: : ****Enter processincomingmessages: response code=11 Fri Oct 5 15:47: : ****Enter processradiusresponse: response code=11 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Access- Challenge received from RADIUS server for mobile 00:40:96:af:3e:93 receiveid = 3 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Successful transmission of Authentic ation Packet (id 132) to :1812, proxy state 00:40:96:af:3e:93-96:af Fri Oct 5 15:47: : ****Enter processincomingmessages: response code=11 Fri Oct 5 15:47: : ****Enter processradiusresponse: response code=11 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Access-Challenge received from RADIUS server for mobile 00:40:96:af:3e:93

36 receiveid = 3 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Successful transmission of Authentic ation Packet (id 133) to :1812, proxy state 00:40:96:af:3e:93-96:af Fri Oct 5 15:47: : ****Enter processincomingmessages: response code=2 Fri Oct 5 15:47: : ****Enter processradiusresponse: response code=2 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Access-Accept received from RADIUS server for mobile 00:40:96:af:3e:93 receiveid = 3 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Applying new AAA override for station 00:40:96:af:3e:93 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Override values for station 00:40:96 :af:3e:93 source: 4, valid bits: 0x200 qoslevel: -1, dscp: 0xffffffff, dot1ptag: 0xffffffff, sessiontimeout: -1 dataavgc: -1, rtavgc: -1, databurstc: - 1, rtimeburstc: -1 vlanifna me: vlan20, acl Fri Oct 5 15:47: : 00:40:96:af:3e:93 Inserting new RADIUS override into chain for station 00:40:96:af:3e:93 Fri Oct 5 15:47: : 00:40:96:af:3e:93 Override values for station 00:40:96 :af:3e:93 source: 4, valid bits: 0x200 qoslevel: -1, dscp: 0xffffffff, dot1ptag: 0xffffffff, sessiontimeout: -1 dataavgc: -1, rtavgc: -1, databurstc: -1, rtimeburstc: -1 vlanifna me: 'sales', acl Fri Oct 5 15:47: : 00:40:96:af:3e:93 Applying override policy from source Override Summation: Fri Oct 5 15:47: : 00:40:96:af:3e:93 Override values for station 00:40:96 :af:3e:93 source: 256, valid bits: 0x200 qoslevel: -1, dscp: 0xffffffff, dot1ptag: 0xffffffff, sessiontimeout: -1 dataavgc: -1, rtavgc: -1, databurstc: -1, rtimeburstc: -1 vlanifna me: 'sales', a Fri Oct 5 15:47: : 00:40:96:af:3e:93 Sending Accounting request (0) for station 00:40:96:af:3e:93 Como visto deste resultado do debug, do WLC passado nos pedidos de autenticação e das respostas entre o cliente Wireless e o servidor Radius O server autenticou com sucesso o cliente Wireless (este pode ser verificado usando a mensagem da aceitação de acesso). Em cima da autenticação bem sucedida, você pode igualmente ver o servidor Radius transmitir a interface de VLAN name:vlan20, consequentemente dinamicamente atribuindo o cliente Wireless no VLAN20. debugar o dot1x aaa permitem Este comando é usado debugar a autenticação inteira do dot1x que ocorre entre o cliente Wireless e o Authentication Server (ACS). debugar o aaa que todos permitem Configures debuga de todos os mensagens AAA.Está aqui a saída deste comando baseado no exemplo de configuração deste documento:(cisco Controller) >Fri Oct 5 16:17: : AuthenticationRequest: 0xac4be5c Fri Oct 5 16:17: : Callback...0x8 29a960 Fri Oct 5 16:17: : protocoltype...0x Fri Oct 5 16:17: : proxystate...00: 40:96:AF:3E:93-07:00 Fri Oct 5 16:17: : Packet contains 12 AVPs (not shown) Fri Oct 5 16:17: : 00:40:96:af:3e:93 Successful transmission of Authentication Packet (id 137) to :1812, proxy state 00:40:96:af:3e:93-96:af Fri Oct 5 16:17: : ****Enter processincomingmessages: response code=11 Fri Oct 5 16:17: : ****Enter processradiusresponse: response code=11 Fri Oct 5 16:17: : 00:40:96:af:3e:93 Access-Challenge received from RADIUS server for mobile 00:40:96:af:3e:93 receiveid = 7 Fri Oct 5 16:17: : AuthorizationResponse: 0x Fri Oct 5 16:17: : structuresize Fri Oct 5 16:17: : resultcode Fri Oct 5 16:17: : protocolused...0x Fri Oct 5 16:17: : proxystate...00: 40:96:AF:3E:93-07:00 Fri Oct 5 16:17: : Packet contains 3 AVPs (not shown) Fri Oct 5 16:17: : ****Enter processincomingmessages: response code=11 Fri Oct 5 16:17: : ****Enter processradiusresponse: response code=11 Fri Oct 5 16:17: : 00:40:96:af:3e:93 Access-Challenge received from RADIUS server for mobi) Fri Oct 5 16:17: : 00:40:96:af:3e:93 Successful transmission of Authentication Packet (id 139) to :1812, proxy state 00:40:96:af:3e:93-96:af Fri Oct 5 16:17: : :

37 01 8b 00 bb 54 4c 75 3a e5 b9 d2 c0 28 f2 9 3 b3...tlu:...(... Fri Oct 5 16:17: : : f c c 75..Pe..lab\wireless123 Fri Oct 5 16:17: : : f d d d 41 ser a Fri Oct 5 16:17: : : 46 2d d e d d 38 F-3E B-8 Fri Oct 5 16:17: : : 35 2d d d a B-FB-D0:wirelessl23. Fri Oct 5 16:17: : : a 4d f4 d c 43...M...WLC Fri Oct 5 16:17: : : 31 1a 0c c... Fri Oct 5 16:17: : : c d f...=...O Fri Oct 5 16:17: : : e e 81 b0 7d b f ee...}.. Fri Oct 5 16:17: : : b c c lab\wireless Fri Oct 5 16:17: : : 31 1a 3b c a ;...5leap:se Fri Oct 5 16:17: : : f 6e 2d 6b d 84 e7 c5 3c 3 3 bd ssionkey=...<3. Fri Oct 5 16:17: : : a8 bf 7a 43 9d 6e bb c8 a8 2c 5d c6 91 d6 f zC.n...,]...! Fri Oct 5 16:17: : : df 1e 0e 28 c1 ef a5 31 a7 cd 62 da 1a 1f (...1..b... Fri Oct 5 16:17: : : d 61 6c 67 6f 2d auth-algo-ty Fri Oct 5 16:17: : a0: d d 6c pe=eap-leap..cac... Fri Oct 5 16:17: : ****Enter processincomingmessages: response code=2 Fri Oct 5 16:17: : ****Enter processradiusresponse: response code=2 Fri Oct 5 16:17: : 00:40:96:af:3e:93 Access- Accept received from RADIUS server for mobile 00:40:96:af:3e:93 receiveid = 7 Fri Oct 5 16:17: : AuthorizationResponse: 0x Fri Oct 5 16:17: : structuresize Fri Oct 5 16:17: : resultcode...0 Fri Oct 5 16:17: : protocolused...0x Fri Oct 5 16:17: : proxystate...00: 40:96:AF:3E:93-07:02 Fri Oct 5 16:17: : Packet contains 5 AVPs: Fri Oct 5 16:17: : AVP[01] Airespace / Interface- Name......vlan20 (5 bytes) Fri Oct 5 16:17: : AVP[02] EAP- Message......DATA (46 bytes) Fri Oct 5 16:17: : AVP[03] Cisco / LEAP-Session-Key......DATA (16 bytes) Fri Oct 5 16:17: : AVP[04] Class......CACS:0/5943/a4df4d4/1 (21 bytes) Fri Oct 5 16:17: : AVP[05] Message-Authenticator......DATA (16 bytes) Fri Oct 5 16:17: : 00:40:96:af:3e:93 Applying new AAA override for station 00:40:96:af:3e:93 Fri Oct 5 16:17: : 00:40:96:af:3e:93 Override values for station 00:40:96 :af:3e:93 source: 4, valid bits: 0x200 qoslevel: -1, dscp: 0xffffffff, dot1ptag: 0xffffffff, sessiontimeout: -1 dataavgc: -1, rtavgc: -1, databurstc: -1, rtimeburstc: -1 vlanifna me: 'sales', acl Fri Oct 5 16:17: : 00:40:96:af:3e:93 Inserting new RADIUS override into chain for station 00:40:96:af:3e:93 Fri Oct 5 16:17: : 00:40:96:af:3e:93 Override values for station 00:40:96 :af:3e:93 source: 4, valid bits: 0x200 qoslevel: -1, dscp: 0xffffffff, dot1ptag: 0xffffffff, sessiontimeout: -1 dataavgc: -1, rtavgc: -1, databurstc: - 1, rtimeburstc: -1 vlanifna me: 'sales', acl Fri Oct 5 16:17: : 00:40:96:af:3e:93 Applying override policy from source Override Summation: Fri Oct 5 16:17: : 00:40:96:af:3e:93 Override values for station 00:40:96 :af:3e:93 source: 256, valid bits: 0x200 qoslevel: -1, dscp: 0xffffffff, dot1ptag: 0xffffffff, sessiontimeout: -1 dataavgc: -1, rtavgc: -1, databurstc: -1, rtimeburstc: -1 vlanifna me: 'sales', a Fri Oct 5 16:17: : 00:40:96:af:3e:93 Sending Accounting request (0) for station 00:40:96:af:3e:93 Fri Oct 5 16:17: : AccountingMessage Accounting Interim: 0xac4b1f0 Fri Oct 5 16:17: : Packet contains 20 AVPs: Fri Oct 5 16:17: : AVP[01] User- Name......lab\wireless123 (14 bytes) Fri Oct 5 16:17: : AVP[02] Nas-Port x (1) (4 bytes) Fri Oct 5 16:17: : AVP[03] Nas-Ip-Address x0a4df4d4 ( ) (4 bytes) Fri Oct 5 16:17: : AVP[04] Class......CACS:0/5943/a4df4d4/1 (21 bytes) Fri Oct 5 16:17: : AVP[05] NAS- Identifier x574c4331 ( ) (4 bytes) Fri Oct 5 16:17: : AVP[06] Airespace / WLAN-Identifier x (2) (4 bytes) Informações Relacionadas

38 Autenticação de EAP com servidor RADIUS Windows Server 2003 diagnósticos, Troubleshooting, e recuperação do diretório ativo Pesquisando defeitos operações do diretório ativo Cisco LEAP Guia de Configuração da Cisco Wireless LAN Controller Release 4.0 Cisco Airespace VSA no exemplo de configuração de servidor do Cisco Secure ACS Registro de AP leve (LAP) em um Wireless LAN Controller (WLC) Guia do Usuário para o Serviço de controle de acesso Cisco Secure 4.1 Suporte Técnico e Documentação - Cisco Systems

Autenticação do web externa usando um servidor Radius

Autenticação do web externa usando um servidor Radius Autenticação do web externa usando um servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Autenticação do web externa Configurar o WLC Configurar

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Cisco Airespace VSA no exemplo da configuração de servidor RADIUS do Microsoft IAS

Cisco Airespace VSA no exemplo da configuração de servidor RADIUS do Microsoft IAS Cisco Airespace VSA no exemplo da configuração de servidor RADIUS do Microsoft IAS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar IAS para

Leia mais

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Transmissão da Web em controladores do Wireless

Leia mais

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Configurações

Leia mais

Pelo usuário ACL com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Pelo usuário ACL com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS Pelo usuário ACL com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Diagrama

Leia mais

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Configurações

Leia mais

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar Configurar o WLC Configurar o Cisco Secure ACS Configurar o cliente Wireless

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

A página do respingo do controlador do Wireless LAN reorienta o exemplo de configuração

A página do respingo do controlador do Wireless LAN reorienta o exemplo de configuração A página do respingo do controlador do Wireless LAN reorienta o exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de

Leia mais

Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC)

Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC) Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Filtro do MAC address (autenticação de MAC)

Leia mais

Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC)

Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC) Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Filtro do MAC address (autenticação de MAC)

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

Manual de configuração EAP-FAST da versão 1.02

Manual de configuração EAP-FAST da versão 1.02 Manual de configuração EAP-FAST da versão 1.02 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Estabelecer o AP no ACS Estabelecer o ACS para EAP-FAST Configurar

Leia mais

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descoberta

Leia mais

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar

Leia mais

Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller

Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atribuição da VLAN (Rede

Leia mais

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Processo de autenticação

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

Grupo VLAN AP com exemplo de configuração dos controladores do Wireless LAN

Grupo VLAN AP com exemplo de configuração dos controladores do Wireless LAN Grupo VLAN AP com exemplo de configuração dos controladores do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar

Leia mais

Mobilidade DHCP interno expresso

Mobilidade DHCP interno expresso Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar

Leia mais

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por

Leia mais

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Índice Introdução Pré-requisitos Componenets usou-se Configurar Junte-se ao ISE ao AD Selecione grupos do diretório Permita

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

ACL no exemplo da configuração de controle do Wireless LAN

ACL no exemplo da configuração de controle do Wireless LAN ACL no exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ACL em WLC Considerações ao configurar ACL nos WLC Configurar o

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração Configuração ACS 5.x Configurando dispositivos

Leia mais

Exemplo de Configuração de Conexão de LAN Wireless Básica

Exemplo de Configuração de Conexão de LAN Wireless Básica Exemplo de Configuração de Conexão de LAN Wireless Básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configurar o Access point Instruções

Leia mais

Failover do controlador de WLAN para o exemplo de configuração do Lightweight Access Points

Failover do controlador de WLAN para o exemplo de configuração do Lightweight Access Points Failover do controlador de WLAN para o exemplo de configuração do Lightweight Access Points Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configurar Configurar

Leia mais

ACL no exemplo da configuração de controle do Wireless LAN

ACL no exemplo da configuração de controle do Wireless LAN ACL no exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ACL em WLC Considerações ao configurar ACL nos WLC Configurar o

Leia mais

Pesquise defeitos a identidade PSK em controladores do Wireless LAN

Pesquise defeitos a identidade PSK em controladores do Wireless LAN Pesquise defeitos a identidade PSK em controladores do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compreenda o fluxo da identidade PSK Pesquise defeitos encenações

Leia mais

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da autenticação LDAP para a central UCS Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento

Leia mais

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Hipóteses Passos

Leia mais

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo

Leia mais

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador

Leia mais

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe

Leia mais

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do

Leia mais

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN ID do Documento: 106258 Atualizado em: abril 30, 2008 Contribuído por Nicolas Darchis, engenheiro de TAC da Cisco.

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Configurar para fixar um Switchport de Flexconnect AP com dot1x Configurar para fixar um Switchport de Flexconnect AP com dot1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Verificar Troubleshooting Introdução Este

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro

CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

Configurar o mapeamento da porta de LAN AP1810W

Configurar o mapeamento da porta de LAN AP1810W Configurar o mapeamento da porta de LAN AP1810W Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Trace um RLAN às portas de LAN AP Exemplo WLC para o switching

Leia mais

Exemplo de configuração do ponto quente da versão 1.3 ISE

Exemplo de configuração do ponto quente da versão 1.3 ISE Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting

Leia mais

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS

Leia mais

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ISE Configurando dispositivos

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Server RSA Server da versão de

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

Configurar o Balanceamento de carga agressivo do cliente

Configurar o Balanceamento de carga agressivo do cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Balanceamento de carga agressivo do cliente Verificar Informações Relacionadas Introdução Este documento fornece

Leia mais

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Verificar Troubleshooting Crie

Leia mais

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do convidado Configurar Etapa 1. Adicionar Aruba WLC

Leia mais

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurar IPv4 e IPv6 em um ponto de acesso Wireless Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede

Leia mais

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Instale o server e o MariaDB httpd Instale PHP 7 em CentOS

Leia mais

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar configurações de rede para o LAN e o DHCP em SPA122 Configurar configurações de rede para o LAN e o DHCP em SPA122 Objetivo O protocolo de configuração dinâmica host (DHCP) é um protocolo da configuração de rede que configure automaticamente os endereços

Leia mais

Classificação desonesto baseada regra nos controladores do Wireless LAN (WLC) e no sistema de controle sem fio (WCS)

Classificação desonesto baseada regra nos controladores do Wireless LAN (WLC) e no sistema de controle sem fio (WCS) Classificação desonesto baseada regra nos controladores do Wireless LAN (WLC) e no sistema de controle sem fio (WCS) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Classificação

Leia mais

Configurando o Cisco Access Registrar e o LEAP

Configurando o Cisco Access Registrar e o LEAP Configurando o Cisco Access Registrar e o LEAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando EAP-Cisco Wireless (Cisco LEAP) Ativando o EAP-Cisco (Cisco LEAP)

Leia mais

Políticas ISE baseadas em exemplos de configuração SSID

Políticas ISE baseadas em exemplos de configuração SSID Políticas ISE baseadas em exemplos de configuração SSID Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Filtros ACL no exemplo de configuração de Aironet AP

Filtros ACL no exemplo de configuração de Aironet AP Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP

Leia mais

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede

Leia mais

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio PAC Modos PAC Provisoning

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Como configurar ICD em CRA 2.2(1)

Como configurar ICD em CRA 2.2(1) Como configurar ICD em CRA 2.2(1) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com um agente Adicionar uma porta CTI

Leia mais

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio UCS com DAS mais cedo do que

Leia mais

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012 Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do Microsoft

Leia mais

Balanceamento de carga AP e reserva AP em redes Wireless unificadas

Balanceamento de carga AP e reserva AP em redes Wireless unificadas Balanceamento de carga AP e reserva AP em redes Wireless unificadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Balanceamento de carga

Leia mais

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Configuração DHCPv4 e monitoração na série do VPN Router RV32x Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar

Leia mais

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Configuração

Leia mais

Atribuição do VLAN dinâmico com exemplo de configuração NGWC e ACS 5.2

Atribuição do VLAN dinâmico com exemplo de configuração NGWC e ACS 5.2 Atribuição do VLAN dinâmico com exemplo de configuração NGWC e ACS 5.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Atribuição da VLAN (Rede local virtual) dinâmica com servidor Radius

Leia mais

Tipos do autenticação wireless em um exemplo de configuração fixo ISR

Tipos do autenticação wireless em um exemplo de configuração fixo ISR Tipos do autenticação wireless em um exemplo de configuração fixo ISR Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de

Leia mais

NAC(CCA) 4.x: Usuários do mapa a determinados papéis usando o exemplo da configuração ldap

NAC(CCA) 4.x: Usuários do mapa a determinados papéis usando o exemplo da configuração ldap NAC(CCA) 4.x: Usuários do mapa a determinados papéis usando o exemplo da configuração ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Autenticação contra o diretório

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012 Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012 ID do Documento: 118838 Atualizado em: março 17, 2015 Contribuído por Manchur romano e por Nicolas

Leia mais

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de

Leia mais

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Bridges de grupo de trabalho em um exemplo da configuração de rede do Cisco Unified Wireless

Bridges de grupo de trabalho em um exemplo da configuração de rede do Cisco Unified Wireless Bridges de grupo de trabalho em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diretrizes e limitações para usar bridges

Leia mais

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web

Leia mais

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar e controle contas de usuário em um roteador do RV34x Series Configurar e controle contas de usuário em um roteador do RV34x Series Objetivo O roteador do RV34x Series fornece contas de usuário a fim ver e administrar ajustes. Os usuários podem ser dos grupos diferentes

Leia mais