Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Documentos relacionados
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Configurar o Access point de pouco peso como um suplicante do 802.1x

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Autenticação do web externa usando um servidor Radius

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro

ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller

Configurar o Multicast na mobilidade AP expressos de Cisco

Autenticação da Web central com FlexConnect AP em um WLC com exemplo de configuração ISE

Configurar o Path MTU Discovery CAPWAP

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Configuração da rede de Cisco Unified Wireless TACACS+

RADIUS avançado para clientes PPP de discagem

Configurar o mapeamento da porta de LAN AP1810W

Troubleshooting de Autenticação de PPP (CHAP ou PAP)

Mobilidade DHCP interno expresso

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Acesso de console a WLC através de CIMC

Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN

Configurar SSID e VLAN em AP autônomos

Chromecast como o serviço do mdns a fim moldar a configuração da tela no WLC

Compreendendo o imsi-auth da autenticação configuração do msisdn-auth para L2TP corporativo APNs

A versão 4.0 de AnyConnect e da postura NAC agente não estalam acima no ISE pesquisam defeitos o guia

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC)

Configuração automática CUCM para gateways SCCP

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Filtros MAC com exemplo de configuração dos controladores do Wireless LAN (WLC)

Configurar o ISE para a integração com um servidor ldap

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Transcrição:

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe do comando A encenação 1. passou a tentativa de autenticação Cenário 2: Tentativa da autenticação falha Cenário 3: Uma comunicação falhada entre o WLC e o servidor Radius Encenação 4: Reserva do raio Caveats Introdução Este documento descreve como o comando dos radius AAA do teste em Cisco WLC pode ser usado para identificar edições da Conectividade e da authenticação do cliente do servidor Radius sem o uso de um cliente Wireless. Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento do código 8.2 do controlador do Wireless LAN (WLC) e acima. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Informações de Apoio As edições da autenticação de cliente Wireless são um dos problemas os mais desafiantes que a rede Wireless projeta a cara. A fim pesquisar defeitos isto, exige frequentemente para obter a posse do cliente problemático, trabalha com os utilizadores finais que não podem ter o melhor conhecimento das redes Wireless e para recolher debuga e captura. Em uma rede Wireless cada vez mais crítica, isto pode causar o tempo ocioso da máquina significativo. Até aqui não havia nenhuma maneira fácil identificar se uma falha de autenticação foi causada

pelo servidor Radius que rejeita o cliente, ou apenas simplesmente por uma edição da alcançabilidade. O comando dos radius AAA do teste deixa-o fazer apenas aquele. Você pode agora remotamente verificar se a comunicação do server do WLC-raio falha ou se as credenciais para o cliente conduzem a uma passada ou a uma autenticação falha. Como a característica trabalha Este é uns trabalhos básicos quando você usa os radius AAA do comando test, segundo as indicações da imagem. Etapa 1. O WLC envia um mensagem request do acesso ao servidor Radius junto com os parâmetros que é mencionado no comando dos radius AAA do teste. Para ex: teste o server-deslocamento predeterminado 2 do grupo padrão do apgroup WLANidentificação 1 do cisco123 da senha do admin de nome de usuário dos radius AAA Etapa 2. O servidor Radius valida as credenciais fornecidas e fornece os resultados do pedido de autenticação. Sintaxe do comando Estes parâmetros precisam de ser fornecidos para executar o comando: (Controlador de Cisco) > <server-index> do server-deslocamento predeterminado do <apgroupname> do grupo AP do <wlan-id> WLAN-identificação do <password> da senha do name> do <user username dos radius AAA do teste <username> ---> Username that you are testing. <password> ---> Password that you are testing <wlan-id> ---> WLAN ID of the SSID that you are testing. <apgroup-name> (optional) ---> AP group name. This will be default-group if there is no AP group configured. <server-index> (optional) ---> The server index configured for the radius server that you are trying to test. This can be found under Security > Authentication tab. A encenação 1. passou a tentativa de autenticação Deixe-nos ter um olhar em como o comando trabalha e as saídas são consideradas quando o comando dos radius AAA do teste conduz a uma autenticação passada. Quando o comando é executado, o WLC indica os parâmetros com que manda o pedido do acesso:

(Cisco Controller) >test aaa radius username admin password cisco123 wlan-id 1 apgroup defaultgroup server-index 2 Attributes Values ---------- ------ User-Name admin Called-Station-Id 00:00:00:00:00:00:WLC5508 Calling-Station-Id 00:11:22:33:44:55 Nas-Port 0x0000000d (13) Nas-Ip-Address 10.20.227.39 NAS-Identifier WLC_5508 Airespace / WLAN-Identifier 0x00000001 (1) User-Password cisco123 Service-Type 0x00000008 (8) Framed-MTU 0x00000514 (1300) Nas-Port-Type 0x00000013 (19) Tunnel-Type 0x0000000d (13) Tunnel-Medium-Type 0x00000006 (6) Tunnel-Group-Id 0x00000051 (81) Cisco / Audit-Session-Id ad14e327000000c466191e23 Acct-Session-Id 56131b33/00:11:22:33:44:55/210 test radius auth request successfully sent. Execute 'test aaa show radius' for response A fim ver os resultados do pedido de autenticação, você precisa de executar o raio da mostra aaa do comando test. O comando pode tomar algum tempo para mostrar a saída se um servidor Radius é inacessível e o WLC precisa de experimentar de novo ou reserva a um servidor Radius diferente. Result Code: Success Attributes Values ---------- ------ User-Name admin Class CACS:rs-acs5-6-0-22/230677882/20313 Session-Timeout 0x0000001e (30) Termination-Action 0x00000000 (0) Tunnel-Type 0x0000000d (13) Tunnel-Medium-Type 0x00000006 (6) Tunnel-Group-Id 0x00000051 (81) O aspecto extremamente útil deste comando é que mostra aos atributos quais são retornados pelo servidor Radius. Isto pode ser reorienta URL e Access Control List (ACL). Por exemplo, no caso da autenticação da Web central (CWA) ou da informação de VLAN quando você usar a ultrapassagem VLAN. Caution: O username/senha no pedido do acesso é enviado no texto claro ao servidor Radius, assim que você precisa de usá-lo com cuidado se fluxos de tráfego sobre uma rede não protegida.

Cenário 2: Tentativa da autenticação falha Deixe-nos ver como a saída aparece quando um username/entrada de senha conduz a uma autenticação falha. Neste caso, você pode ver que o teste de conectividade conduziu a um sucesso, porém o servidor Radius enviou uma rejeição de acesso para a combinação de nome de usuário/senha usada. Cenário 3: Uma comunicação falhada entre o WLC e o servidor Radius Você precisa de esperar o WLC para terminá-lo é novas tentativas antes que indique a saída. O tempo pode variar baseado nos pontos iniciais da nova tentativa configurados.

Na saída acima você pode ver que o WLC tentou contactar os tempos do servidor Radius 6 e quando não havia nenhuma resposta marcou o servidor Radius como inacessível. Encenação 4: Reserva do raio Quando você tem os servidores Radius múltiplos configurados sob o Service Set Identifier (SSID) e o servidor Radius preliminar não responde, a seguir o WLC tenta com o servidor radius secundário configurado. Isto é mostrado muito claramente na saída onde o primeiro servidor Radius não responde e o WLC a seguir tenta o segundo servidor Radius qual responde imediatamente. Caveats Não há atualmente nenhum apoio GUI. É somente um comando que possa ser executado do WLC. A verificação é somente para o raio. Não pode ser usada para a autenticação TACACS. A autenticação local de Flexconnect não pode ser testada com este método.