Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste
|
|
|
- Thereza Barbosa Vilalobos
- 8 Há anos
- Visualizações:
Transcrição
1 Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe do comando A encenação 1. passou a tentativa de autenticação Cenário 2: Tentativa da autenticação falha Cenário 3: Uma comunicação falhada entre o WLC e o servidor Radius Encenação 4: Reserva do raio Caveats Introdução Este documento descreve como o comando dos radius AAA do teste em Cisco WLC pode ser usado para identificar edições da Conectividade e da authenticação do cliente do servidor Radius sem o uso de um cliente Wireless. Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento do código 8.2 do controlador do Wireless LAN (WLC) e acima. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Informações de Apoio As edições da autenticação de cliente Wireless são um dos problemas os mais desafiantes que a rede Wireless projeta a cara. A fim pesquisar defeitos isto, exige frequentemente para obter a posse do cliente problemático, trabalha com os utilizadores finais que não podem ter o melhor conhecimento das redes Wireless e para recolher debuga e captura. Em uma rede Wireless cada vez mais crítica, isto pode causar o tempo ocioso da máquina significativo. Até aqui não havia nenhuma maneira fácil identificar se uma falha de autenticação foi causada
2 pelo servidor Radius que rejeita o cliente, ou apenas simplesmente por uma edição da alcançabilidade. O comando dos radius AAA do teste deixa-o fazer apenas aquele. Você pode agora remotamente verificar se a comunicação do server do WLC-raio falha ou se as credenciais para o cliente conduzem a uma passada ou a uma autenticação falha. Como a característica trabalha Este é uns trabalhos básicos quando você usa os radius AAA do comando test, segundo as indicações da imagem. Etapa 1. O WLC envia um mensagem request do acesso ao servidor Radius junto com os parâmetros que é mencionado no comando dos radius AAA do teste. Para ex: teste o server-deslocamento predeterminado 2 do grupo padrão do apgroup WLANidentificação 1 do cisco123 da senha do admin de nome de usuário dos radius AAA Etapa 2. O servidor Radius valida as credenciais fornecidas e fornece os resultados do pedido de autenticação. Sintaxe do comando Estes parâmetros precisam de ser fornecidos para executar o comando: (Controlador de Cisco) > <server-index> do server-deslocamento predeterminado do <apgroupname> do grupo AP do <wlan-id> WLAN-identificação do <password> da senha do name> do <user username dos radius AAA do teste <username> ---> Username that you are testing. <password> ---> Password that you are testing <wlan-id> ---> WLAN ID of the SSID that you are testing. <apgroup-name> (optional) ---> AP group name. This will be default-group if there is no AP group configured. <server-index> (optional) ---> The server index configured for the radius server that you are trying to test. This can be found under Security > Authentication tab. A encenação 1. passou a tentativa de autenticação Deixe-nos ter um olhar em como o comando trabalha e as saídas são consideradas quando o comando dos radius AAA do teste conduz a uma autenticação passada. Quando o comando é executado, o WLC indica os parâmetros com que manda o pedido do acesso:
3 (Cisco Controller) >test aaa radius username admin password cisco123 wlan-id 1 apgroup defaultgroup server-index 2 Attributes Values User-Name admin Called-Station-Id 00:00:00:00:00:00:WLC5508 Calling-Station-Id 00:11:22:33:44:55 Nas-Port 0x d (13) Nas-Ip-Address NAS-Identifier WLC_5508 Airespace / WLAN-Identifier 0x (1) User-Password cisco123 Service-Type 0x (8) Framed-MTU 0x (1300) Nas-Port-Type 0x (19) Tunnel-Type 0x d (13) Tunnel-Medium-Type 0x (6) Tunnel-Group-Id 0x (81) Cisco / Audit-Session-Id ad14e c466191e23 Acct-Session-Id 56131b33/00:11:22:33:44:55/210 test radius auth request successfully sent. Execute 'test aaa show radius' for response A fim ver os resultados do pedido de autenticação, você precisa de executar o raio da mostra aaa do comando test. O comando pode tomar algum tempo para mostrar a saída se um servidor Radius é inacessível e o WLC precisa de experimentar de novo ou reserva a um servidor Radius diferente. Result Code: Success Attributes Values User-Name admin Class CACS:rs-acs / /20313 Session-Timeout 0x e (30) Termination-Action 0x (0) Tunnel-Type 0x d (13) Tunnel-Medium-Type 0x (6) Tunnel-Group-Id 0x (81) O aspecto extremamente útil deste comando é que mostra aos atributos quais são retornados pelo servidor Radius. Isto pode ser reorienta URL e Access Control List (ACL). Por exemplo, no caso da autenticação da Web central (CWA) ou da informação de VLAN quando você usar a ultrapassagem VLAN. Caution: O username/senha no pedido do acesso é enviado no texto claro ao servidor Radius, assim que você precisa de usá-lo com cuidado se fluxos de tráfego sobre uma rede não protegida.
4 Cenário 2: Tentativa da autenticação falha Deixe-nos ver como a saída aparece quando um username/entrada de senha conduz a uma autenticação falha. Neste caso, você pode ver que o teste de conectividade conduziu a um sucesso, porém o servidor Radius enviou uma rejeição de acesso para a combinação de nome de usuário/senha usada. Cenário 3: Uma comunicação falhada entre o WLC e o servidor Radius Você precisa de esperar o WLC para terminá-lo é novas tentativas antes que indique a saída. O tempo pode variar baseado nos pontos iniciais da nova tentativa configurados.
5 Na saída acima você pode ver que o WLC tentou contactar os tempos do servidor Radius 6 e quando não havia nenhuma resposta marcou o servidor Radius como inacessível. Encenação 4: Reserva do raio Quando você tem os servidores Radius múltiplos configurados sob o Service Set Identifier (SSID) e o servidor Radius preliminar não responde, a seguir o WLC tenta com o servidor radius secundário configurado. Isto é mostrado muito claramente na saída onde o primeiro servidor Radius não responde e o WLC a seguir tenta o segundo servidor Radius qual responde imediatamente. Caveats Não há atualmente nenhum apoio GUI. É somente um comando que possa ser executado do WLC. A verificação é somente para o raio. Não pode ser usada para a autenticação TACACS. A autenticação local de Flexconnect não pode ser testada com este método.
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por
Configurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar
Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar Configurar o WLC Configurar o Cisco Secure ACS Configurar o cliente Wireless
Autenticação do web externa usando um servidor Radius
Autenticação do web externa usando um servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Autenticação do web externa Configurar o WLC Configurar
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar
CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro
CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede
ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN
ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN Índice Introdução Pré-requisitos Configurar o servidor ACS Configurar a ferramenta de segurança ASDM Interface da linha de comando Verificar
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte
Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller
Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atribuição da VLAN (Rede
Configurar o Multicast na mobilidade AP expressos de Cisco
Configurar o Multicast na mobilidade AP expressos de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permita o Multicast na mobilidade expressa Mecanismo de entrega
Autenticação da Web central com FlexConnect AP em um WLC com exemplo de configuração ISE
Autenticação da Web central com FlexConnect AP em um WLC com exemplo de configuração ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração de WLC
Configurar o Path MTU Discovery CAPWAP
Configurar o Path MTU Discovery CAPWAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação de Bckground Configurar Diagrama de Rede Configurações Verificar Troubleshooting Introdução
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC
Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do convidado Configurar Etapa 1. Adicionar Aruba WLC
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Passos de configuração A -
Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web
Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers
Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Processo de autenticação
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Configuração da rede de Cisco Unified Wireless TACACS+
Configuração da rede de Cisco Unified Wireless TACACS+ Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Aplicação TACACS+ no controlador Autenticação Autorização Relatório
RADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Configurar o mapeamento da porta de LAN AP1810W
Configurar o mapeamento da porta de LAN AP1810W Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Trace um RLAN às portas de LAN AP Exemplo WLC para o switching
Troubleshooting de Autenticação de PPP (CHAP ou PAP)
Troubleshooting de Autenticação de PPP (CHAP ou PAP) Índice Introdução Pré-requisitos Terminologia Requisitos Componentes Utilizados Convenções Fluxograma de Troubleshooting O roteador está realizando
Mobilidade DHCP interno expresso
Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o
Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325
Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede
Acesso de console a WLC através de CIMC
Acesso de console a 5520 8540 WLC através de CIMC Índice Introdução Informações de Apoio Pré-requisitos Componentes Utilizados Configurar Configurações Introdução Este documento descreve as etapas de configuração
Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN
Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurações Grupo-fechamento
Configurar SSID e VLAN em AP autônomos
Configurar SSID e VLAN em AP autônomos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o VLAN-interruptor e o AP Configurar AP e VLAN Configurar o interruptor VLAN
Chromecast como o serviço do mdns a fim moldar a configuração da tela no WLC
Chromecast como o serviço do mdns a fim moldar a configuração da tela no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Cenários de configuração Configuração inicial
Compreendendo o imsi-auth da autenticação configuração do msisdn-auth para L2TP corporativo APNs
Compreendendo o imsi-auth da autenticação configuração do msisdn-auth para L2TP corporativo APNs Índice Introdução Problema: O msisdn-auth e as opções de configuração do imsi-auth APN têm um resultado
A versão 4.0 de AnyConnect e da postura NAC agente não estalam acima no ISE pesquisam defeitos o guia
A versão 4.0 de AnyConnect e da postura NAC agente não estalam acima no ISE pesquisam defeitos o guia Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Metodologia de Troubleshooting Que
Configuração alerta do no Access point WAP121 e WAP321 de Cisco
Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para
Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3
Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede ASA ISE Etapa 1. Configurar o dispositivo
Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD
Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações
Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC)
Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Filtro do MAC address (autenticação de MAC)
Configuração automática CUCM para gateways SCCP
Configuração automática CUCM para gateways SCCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compatibilidade Configurar Etapas sumárias Etapas detalhadas Exemplo Seções relevantes
Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3
Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Instale o server e o MariaDB httpd Instale PHP 7 em CentOS
Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC)
Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Filtro do MAC address (autenticação de MAC)
Configurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN
Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador
Configurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
