ACS_52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置.doc

ACS_52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置.doc

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ACS 5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置 ? 上次讲了如何配置ACS 5.2来认证无线客户端。下面通过图示看看如何配置ACS 5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN。 ? 关于无线控制器的配置不做介绍请见下面文档: /web/CN/products/products_netsol/wireless/pdf/wlc_cg_4.pdf 关于无线客户端的配置请见之前的文章,这里也不描述了。 ? 下面来看看如何配置ACS 5.2,主要配置步骤如下: - 生成证书; - 添加NAS client; - 配置用户和组; - 配置授权策略 - 定义访问策略 生成证书; 请参考之前的文章,这里不做描述。 ? 添加NAS client; 请参考之前的文章,这里不做描述。 ? ? 配置用户和组; 这里我们要定义两个用户并将其归纳到不同的组中。 首先创建组,点击Users and Identity Stores - Internal Identity Stores - Identity Groups,点击Create,输入组名称,点击submit。 同样操作过程,再创建一个组 然后创建用户,点击Users and Identity Stores - Internal Identity Stores - Users,点击Create,输入用户名/密码信息并将该用户对应到组,然后submit 同样操作过程,再创建一个用户 配置授权策略 点击Policy Elements - Authorization and Permissions - Network Access - Authorization Profiles,在General页面输入策略名称, 在Common Tasks页面,VLAN处配置VLAN ID,此时如果没有其它需要设置项就可以submit了。 也可到RADIUS Attribuites页面进行高级配置 同样的,再创建另外一个VLAN授权策略,对应另外的VLAN 定义策略 点击Access Policies - Access Services,点击Create,输入Service名称,然后选择User Selected Service Type(Network Access),Policy Structure 选择 Identity,Group Mapping和Authorization。点击下一步。 配置Radius需要支持的协议,点击Finish。 如果相关的EAP需要额外配置,系统会提示,例如下图PEAP的配置 EAP-FAST的配置 系统图示Access Service创建成功,是否激活,选择Yes 点击Access Policies - Service Selection Rules,点击Create, 定义Rule名称和对应的service,然后选择支持的协议 协议选择Radius 定义好Service Selection Rule后如下图所示, 需要将该Rule上移到顶部做为首个Rule(通过窗口中下方的上下箭头操作) 点击Access Policies - Access Services - 刚才定义好的Rule - Identity,选择Single result selection,点击Select选择Identity Source 选择Internal Users 选好后的Identity配置如下图 点击Access Policies - Access Services - 刚才定义好的Rule - Group Mapping,选择Rule based result selection,点击Select选择Identity Group 配置group mapping的界面如下 配置Attributes List 配置Network Device Groups Value 将条件通过Add下箭头键加入 配置Result 定义另外一个VLAN的Group Mapping配置 点击Access Policies - Access Services - 刚才定义好的Rule - Authorization,点击Create 配置Authorization的界面如下 配置Attributes List 配置Network Device Groups Value 将条件通过Add下箭头键加入 配置Result,选择之前定义好的对应的Authorization Profiles 定义另外一个VLAN的Authorizatio

您可能关注的文档

文档评论(0)

peain + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档