- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ACS_5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置课案
ACS 5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置
?
上次讲了如何配置ACS 5.2来认证无线客户端。下面通过图示看看如何配置ACS 5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN。
?
关于无线控制器的配置不做介绍请见下面文档:/web/CN/products/products_netsol/wireless/pdf/wlc_cg_4.pdf
关于无线客户端的配置请见之前的文章,这里也不描述了。
?
下面来看看如何配置ACS 5.2,主要配置步骤如下:- 生成证书;- 添加NAS client;- 配置用户和组;- 配置授权策略- 定义访问策略
生成证书;
请参考之前的文章,这里不做描述。
?
添加NAS client;
请参考之前的文章,这里不做描述。
?
?
配置用户和组;
这里我们要定义两个用户并将其归纳到不同的组中。首先创建组,点击Users and Identity Stores - Internal Identity Stores - Identity Groups,点击Create,输入组名称,点击submit。
同样操作过程,再创建一个组
然后创建用户,点击Users and Identity Stores - Internal Identity Stores - Users,点击Create,输入用户名/密码信息并将该用户对应到组,然后submit
同样操作过程,再创建一个用户
配置授权策略
点击Policy Elements - Authorization and Permissions - Network Access - Authorization Profiles,在General页面输入策略名称,
在Common Tasks页面,VLAN处配置VLAN ID,此时如果没有其它需要设置项就可以submit了。
也可到RADIUS Attribuites页面进行高级配置
同样的,再创建另外一个VLAN授权策略,对应另外的VLAN
定义策略
点击Access Policies - Access Services,点击Create,输入Service名称,然后选择User Selected Service Type(Network Access),Policy Structure 选择 Identity,Group Mapping和Authorization。点击下一步。
配置Radius需要支持的协议,点击Finish。
如果相关的EAP需要额外配置,系统会提示,例如下图PEAP的配置
EAP-FAST的配置
系统图示Access Service创建成功,是否激活,选择Yes
点击Access Policies - Service Selection Rules,点击Create,
定义Rule名称和对应的service,然后选择支持的协议
协议选择Radius
定义好Service Selection Rule后如下图所示, 需要将该Rule上移到顶部做为首个Rule(通过窗口中下方的上下箭头操作)
点击Access Policies - Access Services - 刚才定义好的Rule - Identity,选择Single result selection,点击Select选择Identity Source
选择Internal Users
选好后的Identity配置如下图
点击Access Policies - Access Services - 刚才定义好的Rule - Group Mapping,选择Rule based result selection,点击Select选择Identity Group
配置group mapping的界面如下
配置Attributes List
配置Network Device Groups Value
将条件通过Add下箭头键加入
配置Result
定义另外一个VLAN的Group Mapping配置
点击Access Policies - Access Services - 刚才定义好的Rule - Authorization,点击Create
配置Authorization的界面如下
配置Attributes List
配置Network Device Groups Value
将条件通过Add下箭头键加入
配置Result,选择之前定义好的对应的Authorization Profiles
定义另外一个VLAN的Authorization配置
?
验证
下一步就是配置无线客户端采用不同的用户名/密码连接相关SSID。通过ACS的监视界面可以看到成功认证的日志且Rad
文档评论(0)