Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO



Documentos relacionados
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327

Configurando replicação no Cisco Secure ACS para Windows

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

A instalação da vantagem VT em um PC

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Manual de configuração EAP-FAST da versão 1.02

Exemplo de configuração forçado dos códigos de autorização (FAC)

Wired Equivalent Privacy (WEP) em pontos de acesso Aironet e em exemplo de configuração das pontes

Edições da característica do CallerID do CallManager

Exemplo de configuração do link de ponto a ponto dos bridges Wireless

Configurar o Access point de pouco peso como um suplicante do 802.1x

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Autenticação EAP com Servidor RADIUS

Cisco IPS seguros - Alarmes de falso positivo

Instalando os utilitários e drivers do Windows 95 para os adaptadores cliente Cisco Aironet 340/350 Series

Configurando o Cisco Access Registrar e o LEAP

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Exemplo de Configuração de Conexão de LAN Wireless Básica

Estabelecendo um feriado para o Cisco Unity

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Procedimentos para configuração do DWL-2100AP em modo Access Point

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados. Convenções

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Exemplo de configuração da autenticação LDAP para a central UCS

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurar o Access point de pouco peso como um suplicante do 802.1x

Publique listas de revogação de certificado para o ISE em um exemplo de configuração do Microsoft CA server

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Troubleshooting de DNS Básico para server do Cisco Unity

Conectividade do Wireless LAN usando um ISR com exemplo de configuração da criptografia de WEP e da autenticação de leap

O Cisco Unity 3.x 4.0 estão vulneráveis ao worm W32.Slammer

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Lojamundi Tecnologia Sem Limites br

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Filtros ACL no exemplo de configuração de Aironet AP

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Gerenciamento de dispositivos móveis

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

CONFIGURAÇÃO PARA ACESSO AOS S EM DISPOSITIVOS MÓVEIS

Conexão de BRI com PRI usando dados sobre voz

Tipos do autenticação wireless em um exemplo de configuração fixo ISR

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7

Atualização de Software Guia do Usuário

Exemplo de Configuração Básica de Conexão de LAN sem Fio

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Ajustes dos clientes VPN em RV110W

Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP)

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar a autenticação do convidado do diretório ativo em WAP571 ou em WAP571E

TUTORIAL DE ATUALIZAÇÃO PARA

Instruções de utilização do CA-40 como modem GPRS Microsoft Windows Vista e 7

Exemplo de configuração para remoção de números AS privados em BGP

Configurar configurações de sistema na ponta de prova da rede de FindIT

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Manual Escrituração Fiscal Digital

Exemplo de configuração do cabo do console ASR5000

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Backup e procedimento de restauração da edição 3000 do negócio do gerente das comunicações unificadas

Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Manual de configuração da versão 1.01 do EAP- TLS

TOTVS Microsiga Protheus Gestor de Configuração

Instalando e configurando Cisco IP SoftPhone no PC cliente

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Transcrição:

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou a ponte Configurando o software Funk, In Produto, raio de Steel-Belted Criando usuários no raio de Steel-Belted Informações Relacionadas Introdução Este documento descreve como configurar Access point do 340 e 350 Series e pontes do 350 Series. Igualmente descreve como o software Funk, produto In, raio de Steel-Belted, trabalhos junto com o protocolo light extensible authentication (PULO) para autenticar um cliente do Cisco Wireless. Nota: As parcelas deste documento que referem o Produtos não-cisco foram escritas baseadas na experiência que o autor teve com esse produto não-cisco, não no treinamento formal. São pretendidos para a conveniência dos clientes Cisco, não como o Suporte técnico. Para o Suporte técnico competente no Produtos não-cisco, contacte o Suporte técnico do produto para o vendedor. Pré-requisitos Requisitos A informação apresentada em este documento supõe que o software Funk, produto In, raio de Steel-Belted, é instalada com sucesso e de trabalho corretamente. Igualmente supõe que você está ganhando o acesso administrativo ao Access point ou à ponte através da interface de navegador. Componentes Utilizados A informação neste documento é baseada nos Access point do Cisco Aironet 340 e do 350 Series e em pontes do 350 Series. A informação neste documento aplica-se a todas as versões de firmware 12.01T de VxWorks e mais tarde. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco. Configuração Configurando o Access point ou a ponte Termine estas etapas para configurar o Access point ou a ponte. 1. Da página do status sumário, termine estas etapas: a. Clique em Setup.

b. d. e. f. Clique a Segurança. Clique em Radio Data Encryption (WEP). Incorpore uma chave de WEP aleatória (26 caracteres hexadecimais) ao entalhe da chave de WEP 1. Ajuste o tamanho chave ao bit 128. Clique em Apply. g. h. Clique em OK. Mude a opção Use of Data Encryption por estações é: à criptografia total. i. Verifique as caixas abertas e da rede EAP na linha do tipo do autenticação da aceitação.

j. Clique em OK. 2. Da página da instalação de segurança, clique o Authentication Server e faça estas entradas na página: a. b. Server Name/IP: Dê entrada com o endereço IP de Um ou Mais Servidores Cisco ICM NT ou o nome de host do servidor Radius. Segredo compartilhado: Entre na corda exata como essa no servidor Radius para esta Access point ou ponte. No server do uso para: alinhe para este servidor Radius, verifique a caixa de verificação da autenticação de EAP. 3. Quando você configurou os parâmetros em etapa 2, clique a APROVAÇÃO. Com estes ajustes, o Access point ou a ponte estão pronto para autenticar clientes do PULO contra um servidor Radius. Configurando o software Funk, In Produto, raio de Steel-Belted

Termine as etapas no procedimento seguinte para configurar o software Funk, produto In, raio de Steel-Belted, para comunicar-se com o Access point ou a ponte. Para informações mais completas sobre do server, refira o software Funk. Nota: As parcelas deste documento que referem o Produtos não-cisco foram escritas baseadas na experiência que o autor teve com esse produto não-cisco, não no treinamento formal. São pretendidos para a conveniência dos clientes Cisco, não como o Suporte técnico. Para o Suporte técnico competente no Produtos não-cisco, contacte o Suporte técnico do produto para o vendedor. 1. No menu de clientes RAS, o clique adiciona para criar um cliente de RAS novo. 2. Configurar os parâmetros para o nome do cliente, endereço IP de Um ou Mais Servidores Cisco ICM NT e faça-os/modelos. a. b. Nome do cliente: Dê entrada com o nome do Access point ou da ponte. Endereço IP: Incorpore o endereço do Access point ou da ponte que se comunica com o raio de Steel-Belted. Nota: O servidor Radius vê o Access point ou a ponte como um cliente RADIUS. Faça/modelo: Selecione o Access point do Cisco Aironet. 3. O clique edita o segredo de autenticação compartilhado. a. b. Entre na corda exata como essa no Access point ou na ponte para este server. Clique o grupo para retornar à caixa de diálogo precedente. Clique em Salvar. 4. Procure o arquivo EAP.INI que é ficado situado na pasta de instalação para o raio de Steel-Belted (em um PC baseado em Windows, este arquivo é ficado situado normalmente em C:\Radius\Services).

5. Verifique que o PULO é uma opção para o EAP-tipo. Um arquivo de amostra olha similar a este: [Native-User] EAP-Only = 0 First-Handle-Via-Auto-EAP = 0 EAP-Type = LEAP, TTLS 6. 7. Salvar o arquivo alterado EAP.INI. Pare e reinicie o serviço de raio. Criando usuários no raio de Steel-Belted Esta seção descreve como criar um usuário (local) nativo novo com o software Funk, produto In, raio de Steel-Belted. Se um usuário do domínio ou do grupo de trabalho precisa de ser adicionado, contacte o software Funk para o auxílio. As entradas de usuário nativas exigem que o nome e a senha de usuário estejam incorporados no banco de dados local do raio de Steel-Belted. Para todos tipos restantes de entradas de usuário, o raio de Steel-Belted confia em um outro banco de dados para validar as credenciais de um usuário. Termine estas etapas para configurar um usuário nativo no raio de Steel-Belted: 1. No menu de usuários, o clique adiciona para criar um novo usuário. 2. Clique a aba nativa, dê entrada com o nome de usuário no campo, e clique a APROVAÇÃO. A caixa de diálogo do novo usuário adicionar fecha-se.

3. Na caixa de diálogo dos usuários, selecione o usuário e clique senha ajustada. 4. 5. Incorpore a senha para o usuário e clique o grupo. Na caixa de diálogo dos usuários, a salvaguarda e você do clique criaram o usuário. Informações Relacionadas Software Funk Exemplos de Configuração e Notas Técnicas 1992-2015 Cisco Systems In Todos os direitos reservados. Data da Geração do PDF: 19 Setembro 2015 http://www.cisco.com/cisco/web/support/br/104/1047/1047846_funkleap.html