Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Documentos relacionados
Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Configuração identificação do motor do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

A memória entra o Switches controlado 200/300 Series

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor

Configuração de regras do acesso no VPN Router CVR100W

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Configurar configurações de rede para o LAN e o DHCP em SPA122

Gerenciamento da agregação do link no Switches ESW2-350G

Arquivos de configuração da transferência ou do apoio em um interruptor

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

A configuração da autenticação da porta do 802.1x em SFE/SGE controlou o Switches

Controle o anúncio de roteador na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP)

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325

Configuração do IPv6 LAN em RV215W

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Fixe a configuração das regras dos dados sensíveis (SSD) em switch empilhável do Sx500 Series

Configurar e controle contas de usuário em um roteador do RV34x Series

Este artigo explica como configurar LLDP MED para cada porta no interruptor. Configuração das configurações de porta LLDP MED

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar SSID múltiplos em uma rede

Configuração sem fio em RV180W

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

Ajustes de alarme do Gerenciamento remoto (RMON) no Switches controlado SFE/SGE

Configuração do log de sistema na série do VPN Router RV320 e RV325

Usuário e configuração de grupo SNMP no Switches controlado SFE/SGE

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar o evento que entra um ponto de acesso Wireless

Configurar configurações de tempo em um ponto de acesso Wireless

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Os ajustes do tempo de sistema em séries ESW2 350G controlaram o Switches

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN

Configuração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar ajustes do protocolo de tempo de rede simples (SNTP) em um interruptor através do comando line interface(cli)

Regras do acesso ao Internet no VPN Router CVR100W

Criação da porta-chaves em switch empilhável SG500X

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado

Configuração do Wide Area Network (WAN) em RV215W

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Assistente de configuração em RV215W

Usando o sibilo e o Traceroute no SG550XG e no SG350XG

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

A classe de política do Qualidade de Serviço (QoS) traça a configuração no Switches ESW2-350G

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

A vista entra um Series Router rv

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Setup o Spanning Tree Protocol (STP) em uma relação no Switches controlado 300 Series

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Configurar ajustes MACILENTOS DHCP no roteador RV34x

Manual de configuração EAP-FAST da versão 1.02

Configurando a autenticação com base em MAC em um interruptor

Configurar recursos do roteamento no interruptor

Configurar propriedades de Smartport em um interruptor com o CLI

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Ajustes dos clientes VPN em RV110W

Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN

O MAC baseou o Access Control List (ACL) e a configuração da entrada de controle de acesso (ACE) no 300 Series controlou o Switches

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Configurando configurações de vlan no RV160 e no RV260

Configurar configurações de firewall básicas no roteador do RV34x Series

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Alcance a configuração das regras em RV120W e em RV220W

Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125

Personalização da Web no portal prisioneiro nos Access point WAP321

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurando uma rede Wireless do convidado

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI

Controle o IP e o MAC que ligam no Roteadores RV320 e RV325 VPN

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Transcrição:

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do server que forneça um mecanismo da autenticação para que os dispositivos conectem e usem serviços de rede. Estes serviços variam do acesso aos arquivos compartilhados à impressão compartilhada. Um servidor Radius é um mecanismo que regule o acesso de usuário a uma rede de computador através das credenciais do usuário. Por exemplo, uma rede wireless pública (de WiFi) é instalada em um campus de universidade, todo o usuário NON-autorizado não pode usar esta rede, simplesmente aquelas a quem a universidade deu a uma senha podem a alcançar. O servidor Radius verifica as senhas incorporadas pelos usuários e concede ou nega o acesso como apropriado. Esta característica é útil fixar a rede contra o acesso não autorizado. Este artigo explica como configurar ajustes do RAIO no Switches controlado série ESW2 350G. Dispositivos aplicáveis ESW2-350G-52 ESW2-350G-52DC Versão de software 1.3.0.62 Ajustes do RAIO Etapa 1. Entre ao utilitário de configuração da Web e escolha a Segurança > o RAIO. A página do RAIO abre:

Nota: O acesso de gerenciamento esclarecendo do RAIO pode somente ser permitido quando a contabilidade TACACS é desabilitada. Refira a configuração do artigo de parâmetros TACACS+ e de server TACACS+ no Switches ESW2-350G para obter mais informações sobre disto. Etapa 2. Clique um botão de rádio para que o tipo da contabilidade do RAIO seja usado no campo da contabilidade do RAIO. A contabilidade do RAIO permite que a informação seja compartilhada entre o cliente e o server. Os dados são enviados no início da sessão e no fim da sessão que indica os recursos usados durante a sessão. A porta baseou o controle de acesso Esta opção especifica que o servidor Radius está usado para a porta do 802.1x que esclarece a interação do server/cliente. Acesso de gerenciamento Esta opção especifica que o servidor Radius está usado para o login de usuário que esclarece a interação do server/cliente. A porta baseou o controle de acesso e o acesso de gerenciamento Esta opção especifica que o servidor Radius está usado para a contabilidade e o login de usuário da porta do 802.1X que esclarecem a interação do server/cliente. Nenhum Esta opção não permite explicar no servidor Radius. Etapa 3. No campo do Retries, incorpore o número de novas tentativas que um pedido pode ser enviado antes que uma observação da falha esteja dada. Etapa 4. No intervalo para o campo da resposta, incorpore o tempo (nos segundos) antes que um pedido não respondido esteja enviado novamente. Etapa 5. No campo do período inoperante, incorpore o tempo (nos minutos) antes de um

servidor Radius sem resposta é contorneado e move-se para o server disponível seguinte para tentar a conexão. Um valor de 0 significa que o servidor Radius não está contorneado. Etapa 6. No campo chave da corda, clique o botão de rádio desejado para escolher o tipo da corda chave usar-se então entram em uma corda chave que as ajudas cifrem mensagens entre o server e o cliente. A corda chave deve combinar a corda chave do servidor Radius. Você pode entrar na corda chave das seguintes maneiras: Cifrado Você pode inscrever a corda chave no formulário criptografado. Texto simples Se você não cifrou a corda chave de um outro dispositivo, a seguir entre como o texto simples. Etapa 6 (opcional). No campo de endereço do IPv4 da fonte, incorpore o endereço do IPv4 da fonte a ser usado. Etapa 7 (opcional). No campo de endereço do IPv6 da fonte, incorpore o endereço do IPv6 da fonte a ser usado. Nota: O IPv4 da fonte e os campos do IPv6 da fonte estão somente disponíveis se o interruptor reage do modo da camada 3. Para comutar para mergulhar o modo 3, refira o artigo configuram configurações de sistema no Switches ESW2-350G. Etapa 7. O clique aplica-se. Uma alerta é indicada na parte superior da página para indicar se a configuração é bem sucedida ou não. Há igualmente copiar da alerta/salvaguarda a configuração no arquivo. Nota: Para copiar/configuração da salvaguarda no arquivo, consulta para copiar ou salvar a configuração no interruptor ESW2-350G. Etapa 8. Clique dados sensíveis do indicador como o texto simples para indicar dados sensíveis no texto simples. Controle servidores Radius A tabela do RAIO permite que um usuário adicione ou edite um servidor radius configurado. Este procedimento mostra como adicionar um servidor Radius. Etapa1. Na tabela do RAIO, o clique adiciona para adicionar um servidor Radius. O indicador do servidor Radius adicionar aparece.

Nota: Para editar um servidor Radius atual, o clique edita e edita as propriedades do servidor Radius. Etapa 2. No campo de definição do server, clique o botão de rádio desejado para escolher se o servidor Radius é especificado pelo endereço IP de Um ou Mais Servidores Cisco ICM NT ou pelo nome. Pelo endereço IP de Um ou Mais Servidores Cisco ICM NT Esta opção define o servidor Radius pelo endereço IP de Um ou Mais Servidores Cisco ICM NT. Por nome Esta opção define o servidor Radius pelo nome. Etapa 3. No campo da versão IP, clique o botão de rádio desejado para escolher se o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius é versão 6 ou versão 4. Versão 6 Esta opção ajusta o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius ao endereço conhecido do IPv6. Versão 4 Esta opção ajusta o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius ao endereço conhecido do IPv4. Nota: Se o IPv4 é escolhido, o campo do tipo de endereço do IPv6 e o campo da interface local do link estão escurecidos. Etapa 4. Se você clicou o botão de rádio da versão 6 em etapa 3, a seguir escolha o tipo de endereço do IPv6. As opções são: Local do link Os anfitriões em uma rede única são identificados excepcionalmente no

endereço do IPv6. FE80 é o prefixo de um endereço local de link. Este endereço não é roteável fora da rede. Somente um endereço local de link é apoiado. Global O endereço global do IPv6 é um endereço do unicast global que seja roteável fora da rede local. Etapa 5. Da lista de drop-down da interface local do link escolha a interface local desejada do link das relações disponíveis do IPv6 criadas no interruptor. Etapa 6. No endereço IP do servidor/campo de nome, incorpore o nome ou o endereço IP de Um ou Mais Servidores Cisco ICM NT para o servidor Radius baseado em sua escolha a etapa 2. Passo 7. No campo de prioridade, incorpore um nível da prioridade para o servidor Radius. A fim autenticar um usuário, a prioridade determina a ordem que o interruptor tenta conectar com os servidores Radius. O valor 0 é a prioridade máxima. Nota: Se o interruptor é incapaz de conectar ao servidor Radius com a prioridade mais alta então o interruptor tenta conectar com o server o mais prioritário seguinte. Etapa 8. No campo chave da corda, entre em uma corda chave que as ajudas cifrem mensagens entre o server e o cliente. A corda chave deve combinar a corda chave do servidor Radius. Você pode inscrever a corda chave em maneiras diferentes como segue: Padrão do uso Ajusta a corda chave do servidor Radius à corda do padrão. Definido pelo utilizador Permite que um usuário inscreva a corda chave no campo adjacente. Você pode incorporar valores definidos por usuário a um as duas maneiras como segue: Cifrado Você pode inscrever a corda chave no formulário criptografado. Texto simples Se você não tem a corda chave cifrada de um outro dispositivo, a seguir você pode entrar como o texto simples. Etapa 9. No intervalo para o campo da resposta, clique o botão de rádio para ajustar a hora (nos segundos) para que o interruptor espera o o servidor Radius para responder. Padrão do uso Ajusta o tempo ao valor padrão. Definido pelo utilizador Permite que um usuário incorpore o tempo ao campo adjacente.

Etapa 10. No campo de porta de autenticação, entre no número de porta usado pelo servidor Radius para pedidos de autenticação. Etapa 11. No campo de porta de relatório, entre no número de porta usado pelo servidor Radius para pedidos explicando. Etapa 12. No campo do Retries, clique o botão de rádio para o número de pedidos que estão enviados ao servidor Radius antes que uma observação da falha ocorra. Padrão do uso Usa o número padrão de novas tentativas. Definido pelo utilizador Permite que um usuário incorpore o número de novas tentativas ao campo adjacente. Etapa 13. No campo do período inoperante, clique o botão de rádio pelo tempo nos minutos antes que um servidor Radius esteja contorneado sendo sem resposta. Padrão do uso Usa o tempo padrão. Definido pelo utilizador Permite que um usuário incorpore o tempo ao campo adjacente. Nota: Se você seleciona a opção padrão do uso em etapa 8, na etapa 9, na etapa 12 e na etapa 13, a configuração do raio padrão está usada. Veja a configuração do artigo de ajustes do raio padrão. Etapa 14. No uso datilografe o campo, escolhem uma opção para o tipo do autenticação de servidor Radius. Início de uma sessão Autentica o usuário para o servidor Radius.

802.1X Usa a autenticação do 802.1X. Todos Executa ambas as autenticações. Etapa 15. Clique dados sensíveis do indicador como o texto simples para indicar dados sensíveis no texto simples. Etapa 16. Clique em Apply. Uma alerta é indicada na parte superior da página para indicar se a configuração é bem sucedida ou não. Há igualmente copiar da alerta/salvaguarda a configuração no arquivo. O indicador fecha-se e a tabela do RAIO é atualizada. Nota: Para copiar/configuração da salvaguarda no arquivo, consulta para copiar ou salvar a configuração no interruptor ESW2-350G.