ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置

上传人:第** 文档编号:38651326 上传时间:2018-05-05 格式:DOCX 页数:36 大小:3.77MB
返回 下载 相关 举报
ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置_第1页
第1页 / 共36页
ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置_第2页
第2页 / 共36页
ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置_第3页
第3页 / 共36页
ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置_第4页
第4页 / 共36页
ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置》由会员分享,可在线阅读,更多相关《ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置(36页珍藏版)》请在金锄头文库上搜索。

1、ACSACS 5.25.2 做为做为 RadiusRadius 服务器和无线控制器为无线客户端动态分配服务器和无线控制器为无线客户端动态分配 VLANVLAN的配置的配置上次讲了如何配置 ACS 5.2 来认证无线客户端。下面通过图示看看如何配置 ACS 5.2 做为Radius 服务器和无线控制器为无线客户端动态分配 VLAN。关于无线控制器的配置不做介绍请见下面文档:http:/ 关于无线客户端的配置请见之前的文章,这里也不描述了。下面来看看如何配置 ACS 5.2,主要配置步骤如下:- 生成证书;- 添加 NAS client;- 配置用户和组;- 配置授权策略- 定义访问策略生成证书;

2、生成证书;请参考之前的文章,这里不做描述。添加添加 NASNAS clientclient;请参考之前的文章,这里不做描述。 配置用户和组;配置用户和组;这里我们要定义两个用户并将其归纳到不同的组中。首先创建组,点击 Users and Identity Stores - Internal Identity Stores - Identity Groups,点击 Create,输入组名称,点击 submit。同样操作过程,再创建一个组然后创建用户,点击 Users and Identity Stores - Internal Identity Stores - Users,点击 Create,

3、输入用户名/密码信息并将该用户对应到组,然后 submit同样操作过程,再创建一个用户配置授权策略配置授权策略点击 Policy Elements - Authorization and Permissions - Network Access - Authorization Profiles,在 General 页面输入策略名称,在 Common Tasks 页面,VLAN 处配置 VLAN ID,此时如果没有其它需要设置项就可以submit 了。也可到 RADIUS Attribuites 页面进行高级配置同样的,再创建另外一个 VLAN 授权策略,对应另外的 VLAN定义策略定义策略点击

4、 Access Policies - Access Services,点击 Create,输入 Service 名称,然后选择User Selected Service Type(Network Access),Policy Structure 选择 Identity,Group Mapping 和 Authorization。点击下一步。配置 Radius 需要支持的协议,点击 Finish。如果相关的 EAP 需要额外配置,系统会提示,例如下图 PEAP 的配置EAP-FAST 的配置系统图示 Access Service 创建成功,是否激活,选择 Yes点击 Access Policie

5、s - Service Selection Rules,点击 Create,定义 Rule 名称和对应的 service,然后选择支持的协议协议选择 Radius定义好 Service Selection Rule 后如下图所示, 需要将该 Rule 上移到顶部做为首个Rule(通过窗口中下方的上下箭头操作)点击 Access Policies - Access Services - 刚才定义好的 Rule - Identity,选择Single result selection,点击 Select 选择 Identity Source选择 Internal Users选好后的 Identit

6、y 配置如下图点击 Access Policies - Access Services - 刚才定义好的 Rule - Group Mapping,选择 Rule based result selection,点击 Select 选择 Identity Group配置 group mapping 的界面如下配置 Attributes List配置 Network Device Groups Value将条件通过 Add 下箭头键加入配置 Result定义另外一个 VLAN 的 Group Mapping 配置点击 Access Policies - Access Services - 刚才定义

7、好的 Rule - Authorization,点击 Create配置 Authorization 的界面如下配置 Attributes List配置 Network Device Groups Value将条件通过 Add 下箭头键加入配置 Result,选择之前定义好的对应的 Authorization Profiles定义另外一个 VLAN 的 Authorization 配置验证验证下一步就是配置无线客户端采用不同的用户名/密码连接相关 SSID。通过 ACS 的监视界面可以看到成功认证的日志且 Radius 返回了不同的 VLAN 属性。客户端采用不同的用户名/密码获得的 IP 地址分别位于不同 VLAN 对应的子网。通过 Monitoring and Reports - Launch Monitoring & Report Viewer 可以打开一个新窗口。选择 Authentications RADIUS Today。可以看到认证成功的日志,点击相关日志可以看到更详细的认证日志信息。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号