Contactos

¿Qué tipo de programa es Cisco Jump? Autenticación EAP de usuarios inalámbricos con un servidor RADIUS. Definición del servidor de autenticación

Recientemente, los usuarios activos de Internet se enfrentan cada vez más a la aparición de programas desconocidos en sus PC: nadie instaló intencionalmente dicho software, pero los programas de alguna manera terminaron en su computadora de trabajo. Un ejemplo sorprendente de este tipo de software es el módulo Cisco EAP-FAST, el módulo Cisco LEAP o el programa Cisco PEAP Module. Al mismo tiempo, la mayoría de los usuarios no entienden qué tipo de programa es este. ¿Y si es necesario? ¿Qué pasa si la eliminación provoca que otras aplicaciones no funcionen?

¿Qué es el módulo rápido Cisco eap?

Si se ha conectado previamente a un dominio de red o, entonces no es sorprendente la aparición del programa del módulo cisco eap fast entre el software en funcionamiento: este programa es un servicio de autenticación que utiliza un túnel seguro (eap-fast), un tipo de eap de Cisco. .

Este servicio permite la autenticación a través de la red global según el estándar IEEE 802.1X. eap-fast también proporciona protección contra diversos ataques a la red.

¿Qué es este programa y es necesario?

Si nunca antes ha utilizado productos Cisco ni se ha conectado a un dominio de red, puede eliminarlos de forma segura. Inicialmente, este programa estaba destinado a la infraestructura inalámbrica de Cisco.

Normalmente, Cisco eap-fast es relevante para usuarios u organizaciones que no pueden cumplir con los requisitos de seguridad con respecto a las políticas de contraseñas, no desean utilizar certificados digitales en su trabajo o no admiten varios tipos de bases de datos. En tales casos, eap-fast protegerá contra una variedad de ataques de red, incluidos ataques de intermediario, suplantación de autenticación, ataques AirSnort, suplantación de paquetes (basada en las respuestas de la víctima) y fuerza bruta del diccionario.

Si una organización utiliza (como WPA o WPA2, que incluye el estándar 802.1x para fines de autenticación) y no puede aplicar políticas de contraseñas y no desea utilizar certificados, entonces puede implementar fácilmente eap-fast para fortalecer la seguridad general.

¿Qué es este programa y se puede eliminar?

A veces, al reinstalar los controladores para un adaptador de red inalámbrica, también se habilita la instalación de Cisco eap-fast, pero el proceso no va más allá: el instalador se congela y la red inalámbrica permanece inaccesible. Las posibles razones de este "comportamiento" radican en la definición incorrecta de la propia tarjeta de red o del nombre del modelo.

Para prevenir y eliminar tales problemas, es recomendable escanear periódicamente el sistema en busca de virus utilizando programas antivirus como Dr.web CureIt.

Después de todo, cuando reinstalaste el sistema, podrías recibir controladores e instaladores ya infectados. Al mismo tiempo, los antivirus estándar, como Kaspersky, pueden simplemente omitir los archivos infectados agregándolos a excepciones y, en consecuencia, brindarles acceso casi completo al sistema.

Si los controladores se instalaron mediante un instalador, primero debe desinstalar este programa a través del Panel de control en "Programas y características" (para Windows 7 y superior) o "Agregar o quitar programas" (para Windows XP) y nuevamente.

Si todo lo demás falla, deberías intentarlo. programa del everest(también conocido como AIDA) para determinar el identificador de dispositivo correcto, que se puede utilizar para encontrar los controladores correctos. Esto también se puede hacer a través del Administrador de dispositivos estándar yendo a las propiedades del dispositivo y seleccionando Información, pero será más fácil y conveniente hacerlo con el programa Everest.

Cómo desinstalar un programa

Para eliminar completamente el módulo Cisco eap-fast, utilice el Asistente para agregar o quitar programas del Panel de control. La guía paso a paso para la eliminación es la siguiente:

  • - abra el menú de inicio y vaya al Panel de control;
  • - seleccione Agregar o quitar programas para Windows XP o Programas y características para las versiones de Windows Vista, 7 y 10;
  • - busque el programa del módulo Cisco eap-fast y haga clic en él. Para Windows XP, haga clic en la pestaña Cambiar/Quitar o simplemente haga clic en el botón Quitar;
  • - Siga las instrucciones de eliminación hasta que el proceso se complete con éxito.

Hoy veremos:

Cuando trabaja en una computadora con Windows, el usuario siempre debe monitorear lo que sucede en su computadora. Este sistema operativo es considerado el más popular del mundo, por lo que se han desarrollado innumerables programas, virus y herramientas para que penetre el software en su computadora. En particular, hoy consideraremos la situación en la que notó el programa Cisco LEAP Module en la lista de programas o procesos instalados en su computadora.

Si vio un software desconocido en su computadora, entonces podría ingresar a su computadora de tres maneras: lo instaló usted mismo, pero no lo recuerda, otro usuario de la PC lo hizo por usted o durante el proceso de instalación el programa no fue desmarcado. a tiempo para instalar software adicional.

Naturalmente, al notar el programa Cisco LEAP Module en su computadora, surgen dos preguntas: qué tipo de programa es y también si es un virus.

Un poco sobre Cisco

Cisco es una empresa estadounidense bastante conocida que desarrolla y vende equipos de red. En nuestro país, los usuarios rara vez conocen esta empresa, pero en el extranjero, casi cualquier empresa o hogar estadounidense cuenta con un enrutador Cisco y otros equipos y software de red.

¿Qué es el programa del módulo Cisco LEAP?

En realidad, el programa Cisco LEAP Module es solo una parte de un paquete de software cuyo objetivo es configurar protocolos de autenticación en las redes Wi-Fi de Cisco.

Si hablamos específicamente del módulo Cisco LEAP, el programa significa Protocolo de autenticación extensible ligero y es un módulo de un protocolo de autenticación extensible ligero.

¿Es necesario este programa?

No, a menos que sea usuario de equipos de red Cisco.

¿Cuál es la mejor manera de eliminar un programa de su computadora?

Esta herramienta debe desinstalarse de la computadora junto con otros programas de Cisco. Puede realizar esta operación de forma estándar a través del menú "Panel de control", pero será mejor si utiliza el programa Revo Uninstaller para la desinstalación, cuyo objetivo es eliminar completamente los programas de su computadora.

Extracción del módulo Cisco LEAP a través del panel de control


Desinstalación del módulo Cisco LEAP mediante Revo Uninstaller

Recomendamos desinstalar programas usando Revo Uninsaller por la sencilla razón de que, además de la desinstalación estándar, el programa escaneará adicionalmente el sistema en busca de archivos, carpetas y entradas de registro restantes. Esta herramienta te permitirá eliminar programas de tu computadora de la forma más eficiente posible, eliminando la posible aparición de conflictos y aumentando el rendimiento del sistema.

  • Si es necesario, descargue Revo Uninstaller desde este enlace y luego instale su computadora. Lanzar el programa. Tan pronto como aparezca la lista de software instalado en la pantalla, busque el programa Cisco LEAP Module, haga clic derecho sobre él y seleccione "Desinstalar". Complete el procedimiento de desinstalación siguiendo las instrucciones del sistema. En la etapa de escaneo, recomendamos seleccionar la opción "Completo", ya que esta es la única manera en que el programa puede escanear el sistema de manera más exhaustiva.

  • Consulte la lista para disponibilidad y . Deberán eliminarse siguiendo el mismo principio.
  • Reinicia tu computadora para que el sistema finalmente acepte los cambios.

Eso es todo sobre el tema.

Hoy en día, muchos usuarios en foros hacen la siguiente pregunta: "Módulo Cisco EAP-FAST, ¿qué es?"

El caso es que la gente descubre este programa en su ordenador y se da cuenta de que no lo ha instalado.

Por supuesto, el programa ocupa parte de la memoria y algunos recursos.

Por ello, los usuarios están pensando en aliviar un poco su sistema operativo.

Pero, digamos de inmediato, este procedimiento no se puede realizar en todos los casos. Pero primero lo primero.

Vale la pena decir de inmediato que toda la información que se describe a continuación debe leerse consecutivamente y en su totalidad.

Si algunos puntos aún no están claros (aunque intentamos explicarlo todo lo más claramente posible), vuelva a leer el pasaje del texto.

También puedes dejar tus comentarios debajo del artículo, estaremos encantados de responderlos.

¿Qué significa el módulo Cisco EAP-FAST?

EAP-FAST significa Autenticación flexible mediante túnel seguro. Si traduce esto al ruso, obtendrá lo siguiente: autenticación flexible a través de un túnel seguro.

Esta frase se puede traducir de manera más humana a autenticación mediante túneles seguros.

Por ahora, digamos que hay dos programas más similares al módulo Cisco EAP-FAST. Contienen las palabras "LEAP" y "PEAP" en lugar de la palabra "LEAP".

Es decir, los programas se denominan módulo Cisco LEAP y módulo Cisco PEAP. Puede encontrar fácilmente estos tres programas en su computadora.

Y la situación con los tres será casi la misma: no instalaste nada, pero apareció en alguna parte.

Arroz. 1. 3 programas relacionados con Cisco

¿Qué más es esto?

LEAP significa Protocolo de autenticación extensible ligero, es decir, un protocolo de autenticación extensible ligero.

Y PEAP significa Protocolo de autenticación extensible protegido, que se traduce como un protocolo extensible seguro para la misma autenticación.

En definitiva, se trata de protocolos de autenticación que se utilizan en los equipos de Cisco.

Protocolos de autenticación de Cisco

Los tres programas discutidos anteriormente le permiten autenticarse en la red global. Su segunda función importante es la protección contra ataques a la red.

En realidad, eso es todo lo que hacen los módulos Cisco EAP-FAST, LEAP y PEAP. Lo único que difiere son sus métodos de autenticación.

Y ahora sobre todo con más detalle.

Veamos todos los conceptos uno por uno.

Acerca de la autenticación

La autenticación es un proceso que implica verificar al usuario mediante una firma digital o una suma de verificación del archivo enviado.

Aquí todo es simple: el usuario se verifica no solo ingresando un nombre de usuario y contraseña, sino también firmando o un archivo.

Si la firma que envió el usuario al intentar utilizar la red coincide con la que le fue enviada, entonces la verificación fue exitosa.

Para decirlo aún más simplemente, muchos de nosotros nos autenticamos cuando iniciamos sesión en nuestro .

Para iniciar sesión en WebMoney Keeper Standard, debe ingresar su nombre de usuario, contraseña, número de la imagen y datos de la computadora.

En realidad, ingresar un solo nombre de usuario y contraseña, que no cambian, es autorización.

Pero la entrada adicional de una serie de datos desde un ordenador es algo más.

Si marca la casilla "Recuerdame en esta computadora", entonces el sistema leerá los datos de la computadora cada vez que inicie sesión.

Si ya has iniciado sesión, ahora sucederá automáticamente. Esta es la autenticación.

Arroz. 2. Inicie sesión en WebMoney

La autenticación también puede realizarse mediante datos biométricos, por ejemplo, o la retina del ojo.

Arroz. 3. Autenticación de retina

En el caso de las redes Cisco, la autenticación es necesaria para garantizar que ninguna persona al azar pueda utilizarlas.

Acerca de los túneles

En general, la construcción de túneles es un proceso que implica la construcción de túneles. Pero, dado que estamos hablando de redes informáticas, en este caso este término tendrá un significado diferente.

La tunelización es un proceso que implica la combinación (en ciencia, particularmente en matemáticas, este proceso se llama encapsulación) de diferentes protocolos.

Como resultado, esto da como resultado que la información se transfiera entre dos puntos.

En pocas palabras, digamos que tenemos un determinado conjunto de protocolos. Aclaremos que los protocolos son conjuntos de reglas y acciones.

En el caso de, ayudan a transmitir información de un punto a otro.

Entonces, de este conjunto de protocolos se seleccionan aquellas funciones que ayudan de la mejor manera (lo más rápido posible y sin pérdida de datos) a transmitir esta misma información.

Este proceso, por cierto, se llama encapsulación.

Arroz. 4. Ejemplo de túneles en redes informáticas.

Toquemos el tema de los túneles seguros

Pero la tunelización segura significa que el intercambio de datos necesarios para iniciar sesión se produce a través de canales seguros.

No entraremos en detalles y explicaremos cómo sucede todo esto.

Ahora combinemos estos conceptos.

Como dijimos anteriormente, EAP-FAST es autenticación mediante túneles seguros.

Si juntamos todo lo anterior, resulta que estamos ante el hecho de que los protocolos se combinan para transmitir información relacionada con la autenticación.

Por ejemplo, si la autenticación se realiza mediante una clave electrónica, esta misma clave se transmite a través de canales seguros.

Arroz. 5. Un ejemplo de autenticación mediante tarjeta inteligente con clave electrónica.

Por cierto, LEAP significa que la autenticación también se produce mediante la transmisión de datos a través de canales seguros.

Pero en este caso, como se mencionó anteriormente, estamos ante un protocolo liviano, por lo que los canales aquí son menos seguros.

Pero en el caso de PEAP, los datos se transmiten a través de canales más seguros de lo habitual. En realidad, eso es todo. ¿Mira qué simple es?

Ahora volvamos al programa.

En realidad, se necesita el programa del módulo Cisco EAP-FAST para proporcionar una autenticación segura.

En la mayoría de los casos, se utiliza para asegurar el funcionamiento de las redes. Este es un desarrollo único y patentado de Cisco.

Lo mismo se aplica a los otros dos programas de los que hablamos anteriormente. Pueden ser instalados automáticamente o por especialistas de Cisco.

En cualquier caso, aunque te hayas conectado alguna vez en tu vida a esta empresa, no te extrañe que el programa en cuestión aparezca en tu ordenador.

¿Es posible quitar el módulo Cisco EAP-FAST?

Estamos de vuelta donde empezamos. Por supuesto, puede quitar el módulo Cisco EAP-FAST, pero solo si ya no utiliza el equipo de esta empresa.

Si todavía utiliza algún equipo Cisco en particular, no debe eliminar el programa bajo ninguna circunstancia. Esto corre el riesgo de que el equipo simplemente deje de funcionar.

Y la instalación del programa puede resultar bastante problemática.

Por cierto, tenemos material interesante en nuestro sitio web que te recomendamos leer: MTU en un enrutador: ¿qué es? Aumentamos la velocidad de Internet.

Por cierto, muchos usuarios se quejan de todo tipo de problemas relacionados con el módulo Cisco EAP-FAST. En particular, para algunas personas este programa no se desinstala o se congela.

Arroz. 6. Instalación del módulo Cisco EAP-FAST (la eliminación se ve casi igual)

Resolución de problemas relacionados con el módulo Cisco EAP-FAST

En cuanto a la eliminación, este proceso sólo se podrá realizar de la siguiente manera:

  1. Primero debes ir a "Panel de control", a través del menú Inicio.
  2. Entonces deberías encontrar el artículo allí. "Desinstalar un programa"(en Windows 10 se llama "Programas y características").

Arroz. 7. “Desinstalar un programa” en el “Panel de control”

  1. A continuación, busque el módulo Cisco EAP-FAST allí y haga clic en esta línea dos veces. Aparecerá la ventana de desinstalación del programa.

Si el programa se congela al desinstalarlo, esto es lo que debe hacer:

  1. Actualice el controlador de la tarjeta de red. La forma más sencilla de hacerlo es utilizar el programa. Detectará automáticamente cuáles no están actualizados o están "rotos" y ofrecerá actualizarlos.
  2. Escanea tu computadora en busca de virus. Si tiene un antivirus débil y los recursos de su computadora no le permiten instalar algo más importante, use unos especiales.
  3. Encuentre soporte de Cisco en su país. En el sitio web oficial puede encontrar todos los contactos necesarios.

Ahora ya sabe qué es el módulo Cisco EAP-FAST y puede determinar si vale la pena eliminar este programa de su computadora.

A continuación puede ver un ejemplo de configuración de equipos con este método de autenticación.

Configuración de 802.1X con Cisco ISE y EAP-FAST

Configuración de Cisco Identity Services Engine (ISE) para 802.1X usando EAP-FAST como método de autenticación

Este artículo proporciona un ejemplo de configuración para la autenticación EAP (Protocolo de autenticación extensible) de usuarios inalámbricos contra una base de datos de servidor RADIUS local en un punto de acceso que ejecuta Cisco IOS®.

Debido al papel pasivo que desempeña el punto de acceso en EAP (convierte los paquetes de clientes inalámbricos en paquetes cableados y los reenvía al servidor de autenticación, y viceversa), esta configuración se utiliza con casi todos los métodos EAP. Estos métodos incluyen (pero no se limitan a) LEAP, EAP protegido (PEAP) -MS Protocolo de autenticación mutua (CHAP) versión 2, Tarjeta de token genérico (GTC) PEAP, Autenticación flexible sobre túnel seguro (FAST) de EAP y transporte del protocolo de seguridad EAP. capa (TLS) y TLS túnel EAP (TTLS). Debe configurar el servidor de autenticación de forma adecuada para cada método EAP. Este artículo solo contiene información sobre cómo configurar un punto de acceso.

Requisitos

Al configurar, es posible que necesite los siguientes conocimientos:

  • Comprensión de la GUI o CLI de Cisco IOS.
  • Comprender el concepto de autenticación EAP.

Componentes utilizados

  • Punto de acceso Cisco Aironet que ejecuta Cisco IOS.
  • LAN virtual (VLAN), supongamos que solo hay una en la red.
  • Servidor de autenticación RADIUS que se integra exitosamente a la base de datos de usuarios.
    • Cisco LEAP y EAP-FAST admiten los siguientes servidores de autenticación:
      • Servidor de control de acceso seguro (ACS) de Cisco
      • Grabador de acceso Cisco (CAR)
      • RADIUS con cinturón de acero Funk
      • Mérito de interconexión
    • Microsoft PEAP-MS-CHAP versión 2 y PEAP-GTC admiten los siguientes servidores de autenticación:
      • Servicio de autenticación de Internet de Microsoft (IAS)
      • ACS seguro de Cisco
      • RADIUS con cinturón de acero Funk
      • Mérito de interconexión
      • La autorización puede realizarse mediante cualquier otro servidor de autenticación de Microsoft.
    Nota: GTC o el ingreso de contraseña de un solo uso requiere la conexión de servicios adicionales, que a su vez requieren software adicional en el lado del cliente y del servidor, así como un generador de tokens de hardware o software.
    • Es necesario consultar con el fabricante del equipo instalado en el cliente para aclarar bajo qué condiciones los servidores de autenticación que utilizan EAP-TLS, EAP-TTLS y otros métodos EAP son compatibles con sus productos.

La información presentada en este documento se obtuvo probando equipos en condiciones de laboratorio especialmente diseñadas. Para escribir este documento solo se utilizaron datos obtenidos de dispositivos con configuración predeterminada. En una red de producción, es necesario comprender las consecuencias de ejecutar todos los comandos.

Ajustes

Esta configuración implica configurar la autenticación EAP en un punto de acceso que ejecuta IOS.

Como la mayoría de los algoritmos de autenticación basados ​​en contraseñas, Cisco LEAP es sensible a los ataques de diccionario. Este no es un nuevo tipo de ataque ni una nueva vulnerabilidad de Cisco LEAP. Para mitigar los ataques de diccionario, es necesario desarrollar una política de contraseñas segura. Esto incluye el uso de contraseñas seguras y cambiarlas periódicamente.

EAP de red o autenticación abierta con EAP

Con cualquier método de autenticación basado en EAP/802.1x, es posible que se pregunte cuáles son las diferencias entre EAP de red y autenticación abierta con EAP. Esto se aplica a los valores en el campo Algoritmo de autenticación en los encabezados de paquetes de administración y vinculación. La mayoría de los fabricantes de dispositivos cliente inalámbricos configuran este campo en 0 (autenticación abierta) y luego indican si desean realizar la autenticación EAP más adelante durante el proceso de asociación. En los productos Cisco, este valor se establece de manera diferente, es decir, desde el comienzo de la asociación con el indicador del protocolo de red EAP.

Si la red tiene clientes que son:

  • Clientes de Cisco: deben utilizar la red EAP.
  • Los clientes de terceros (incluidos los productos compatibles con CCX) deben utilizar autenticación abierta con EAP.
  • Una combinación de dispositivos cliente de Cisco y de terceros: debe seleccionar tanto EAP de red como autenticación abierta con EAP.

Definición del servidor de autenticación

El primer paso para configurar EAP es identificar y comunicarse con el servidor de autenticación.

1. En la pestaña Punto de acceso del Administrador del servidor (elemento del menú Seguridad > Administrador del servidor), debes realizar los siguientes pasos:

  1. Ingrese la dirección IP del servidor de autenticación en el campo Servidor.
  2. Especifique la clave secreta compartida y los puertos.
  3. Hacer clic Aplicar para crear una definición y completar las listas desplegables.
  4. Configure la dirección IP del servidor en el campo Prioridades predeterminadas del servidor > Tipo de autenticación EAP > Prioridad 1.
  5. Hacer clic Aplicar.


número de AP configurar terminal

AP(configuración)# radio del servidor del grupo aaa rad_eap

AP(config-sg-radius)# servidor 10.0.0.3 puerto de autenticación 1645 puerto de cuenta 1646

AP(config-sg-radius)# salida

AP(configuración)# aaa nuevo modelo

AP(configuración)# autenticación aaa iniciar sesión grupo eap_methods rad_eap

AP(configuración)# host del servidor Radius 10.0.0.3 puerto de autenticación 1645
puerto de cuenta 1646 clave labap1200ip102

AP(configuración)# fin

número de AP escribir memoria

2. El punto de acceso debe configurarse en el servidor de autenticación como cliente AAA.

Por ejemplo, en un servidor Cisco Secure Access Control, esto se configura en la página Configuración de red, que define el nombre del punto de acceso, la dirección IP, la contraseña secreta compartida y el método de autenticación (RADIUS Cisco Aironet o RADIUS Cisco IOS/PIX). Para obtener información sobre servidores de autenticación que no están clasificados como servidores de control de acceso, consulte la documentación del fabricante.

Debe asegurarse de que el servidor de autenticación esté configurado para utilizar el método de autenticación EAP deseado. Por ejemplo, para un servidor Cisco Secure Access Control que utiliza LEAP, debe configurar la autenticación LEAP en la página Configuración del sistema - Configuración de autenticación global. Hacer clic Configuración del sistema, entonces presione Configuración de autenticación global. Para obtener información sobre servidores de autenticación sin control de acceso u otros métodos EAP, consulte la documentación del fabricante.

La siguiente figura muestra cómo se configura Cisco Secure ACS para utilizar PEAP, EAP-FAST, EAP-TLS, LEAP y EAP-MD5.

Definición de métodos de autenticación de clientes

Una vez que el punto de acceso determina dónde enviar la solicitud de autenticación del cliente, debe configurarse para utilizar los siguientes métodos.

Nota: Estas instrucciones son para instalaciones basadas en WEP.

1. En la pestaña Punto de acceso de Encryption Manager (elemento de menú Seguridad > Administrador de cifrado) debes realizar los siguientes pasos:

  1. Especificar uso Encriptación WEP.
  2. Indicar que el uso de WEP es obligatorio Obligatorio.
  3. Asegúrese de que el tamaño de la clave esté configurado en 128 bits.
  4. Hacer clic Aplicar.

También puede ejecutar los siguientes comandos desde la CLI:

número de AP configurar terminal

Ingrese los comandos de configuración, uno por línea. Terminar con CNTL/Z.

AP(configuración)# interfaz dot11radio 0

AP(config-if)# modo de cifrado wep obligatorio

AP(config-if)# fin

número de AP escribir memoria

2. Realice las siguientes acciones en la pestaña del punto de acceso del Administrador SSID (elemento del menú Seguridad > Administrador de SSID):

  1. Seleccione el SSID deseado.
  2. En la casilla "Métodos de autenticación aceptados", seleccione Abierto y usando la lista desplegable seleccione Con PAE.
  3. casilla de verificación Red-EAP si tiene una tarjeta de cliente de Cisco.
  4. Hacer clic Aplicar.

También puede ejecutar los siguientes comandos desde la CLI:

número de AP configurar terminal

Ingrese los comandos de configuración, uno por línea. Terminar con CNTL/Z.

AP(configuración)# interfaz dot11radio 0

AP(config-if)# ssid ssid labap1200

AP(config-if-ssid)# autenticación abierta eap eap_methods

AP(config-if-ssid)# red de autenticación-eap eap_methods

AP(config-if-ssid)# fin

número de AP escribir memoria

Una vez que se haya confirmado que la funcionalidad principal funciona correctamente con la configuración básica de EAP, se pueden agregar funciones adicionales y administración de claves. Coloque funciones más complejas encima de la base funcional para facilitar la resolución de problemas.

Examen

Esta sección contiene información que se puede utilizar para verificar que la configuración esté funcionando.

Algunos comandos espectáculo apoyado por la herramienta Herramienta de interpretación de salida(solo para registrado usuarios), que le permite ver un análisis de la salida del comando espectáculo.
mostrar todo el grupo de servidores de radio– Enumera todos los grupos de servidores RADIUS configurados en el punto de acceso.

Solución de problemas

Procedimiento de solución de problemas

Para solucionar problemas de su configuración, debe seguir estos pasos:

  1. Se debe crear un nuevo perfil o conexión en la utilidad o software del lado del cliente con parámetros iguales o similares para garantizar que no se haya dañado nada en la configuración del cliente.
  2. Para garantizar que la interferencia de RF no interfiera con la autenticación exitosa, debe desactivar temporalmente la autenticación siguiendo los pasos a continuación:
  3. Ejecutar comandos desde la CLI sin autenticación abierta eap eap_methods, sin autenticación red-eap eap_methods y autenticación abierta.
  4. Desde la GUI en la página del Administrador SSID, debe desmarcar Red-EAP, revisa la caja Abierto y establezca la lista desplegable nuevamente en Sin adición.
  5. Si el cliente coincide exitosamente, entonces la RF no causará ningún problema de mapeo.
  6. Debe asegurarse de que las contraseñas secretas compartidas estén sincronizadas entre el punto de acceso y el servidor de autenticación.
  7. Desde la CLI, seleccione la línea radio-servidor host x.x.x.x auth-port x acct-port x key .
  8. Desde la GUI en la página Administrador del servidor, vuelva a ingresar la clave secreta compartida para el servidor correspondiente en el campo "Secreto compartido".
  9. La entrada secreta compartida para el punto de acceso en el servidor RADIUS debe contener la misma contraseña secreta compartida mencionada anteriormente.
  10. Elimine todos los grupos de usuarios del servidor RADIUS. A veces puede haber conflictos entre los grupos de usuarios definidos por el servidor RADIUS y los grupos de usuarios en el dominio subyacente. Verifique las entradas de registro del servidor RADIUS para detectar intentos fallidos y los motivos por los cuales dichos intentos fallaron.

Comandos de solución de problemas

Algunos comandos espectáculo apoyado por la herramienta Herramienta de interpretación de salida(solo para registrado usuarios), que le permite ver los resultados del comando espectáculo.

Capítulo Autenticación de depuración contiene una cantidad significativa de detalles sobre cómo se puede recopilar e interpretar el resultado de los comandos de depuración relacionados con EAP.

Nota: Antes de ejecutar comandos depurar, necesitas leer la sección Información importante sobre los comandos de depuración.

  • Máquina de estado del autenticador AAA dot11 de depuración– Muestra las principales secciones (o estados) de la negociación entre el cliente y el servidor de autenticación.
    Nota: En las versiones del software Cisco IOS anteriores a la 12.2(15)JA, la sintaxis del comando es depurar es como sigue depurar dot11 aaa dot1x máquina de estado.
  • depurar el proceso de autenticación dot11 aaa– Muestra registros únicos de diálogos de negociación entre el cliente y el servidor de autenticación.
    Nota: En las versiones del software Cisco IOS anteriores a la 12.2(15)JA, la sintaxis del comando de depuración es la siguiente: depurar proceso dot11 aaa dot1x.
  • autenticación de radio de depuración– Genera negociaciones RADIUS entre el servidor y el cliente conectados en puente al punto de acceso.
  • depurar autenticación AAA– Genera negociaciones AAA para la autenticación entre el dispositivo cliente y el servidor de autenticación.

¿Tiene preguntas?
Póngase en contacto con Aquilon-A para conocer más detalles y obtener exactamente lo que necesita.



¿Te gustó el artículo? Compártelo