Contacte

Ce fel de program este Cisco leap? Autentificare EAP a utilizatorilor wireless cu un server RADIUS. Definirea serverului de autentificare

Recent, utilizatorii activi de Internet se confruntă din ce în ce mai mult cu apariția unor programe necunoscute pe computerele lor: nimeni nu a instalat intenționat un astfel de software, dar programele au ajuns cumva pe computerul lor de lucru. Un exemplu izbitor de astfel de software este Modulul Cisco EAP-FAST, Modulul Cisco LEAP sau programul Modulul Cisco PEAP. În același timp, majoritatea utilizatorilor nu înțeleg ce fel de program este acesta? și este necesar - ce se întâmplă dacă ștergerea va duce la alte aplicații să nu funcționeze?

Ce este modulul Cisco eap fast?

Dacă v-ați conectat anterior la un domeniu de rețea sau, atunci apariția programului cisco eap fast module printre software-ul de lucru nu este surprinzătoare: acest program este un serviciu de autentificare care utilizează tunelul securizat (eap-fast) - un tip de eap de la Cisco .

Acest serviciu permite autentificarea prin intermediul rețelei globale conform standardului IEEE 802.1X. eap-fast oferă, de asemenea, protecție împotriva diferitelor atacuri de rețea.

Ce este acest program și este necesar?

Dacă nu ați mai folosit niciodată produse Cisco sau v-ați conectat la un domeniu de rețea, atunci îl puteți șterge în siguranță. Inițial, acest program a fost destinat infrastructurii wireless Cisco.

De obicei, Cisco eap-fast este relevant pentru utilizatorii sau organizațiile care nu pot îndeplini cerințele de securitate privind politicile de parole, nu doresc să utilizeze certificate digitale în munca lor sau nu acceptă diferite tipuri de baze de date. În astfel de cazuri, eap-fast va proteja împotriva unei varietăți de atacuri de rețea, inclusiv atacuri man-in-the-middle, spoofing de autentificare, atacuri AirSnort, spoofing de pachete (pe baza răspunsurilor victimei) și forța brută a dicționarului.

Dacă o organizație folosește (cum ar fi WPA sau WPA2, care include standardul 802.1x în scopuri de autentificare) și nu poate aplica politicile de parole și nu dorește să folosească certificate, atunci poate implementa cu ușurință eap-fast pentru a consolida securitatea generală.

Ce este acest program și poate fi eliminat?

Uneori, la reinstalarea driverelor pentru un adaptor de rețea fără fir, instalarea Cisco eap-fast este, de asemenea, activată, dar procesul nu depășește acest lucru - programul de instalare se blochează, iar rețeaua wireless rămâne inaccesibilă. Motive posibile pentru acest „comportament” se află în definirea incorectă a plăcii de rețea în sine sau în numele modelului.

Pentru a preveni și elimina astfel de probleme, este recomandabil să scanați periodic sistemul pentru viruși folosind programe antivirus precum Dr.web CureIt.

La urma urmei, atunci când ai reinstalat sistemul, ai putea primi drivere și programe de instalare deja infectate. În același timp, antivirusurile standard, cum ar fi Kaspersky, pot sări peste fișierele infectate adăugându-le la excepții - și, în consecință, le oferă acces aproape complet la sistem.

Dacă driverele au fost instalate folosind un program de instalare, mai întâi trebuie să dezinstalați acest program prin Panoul de control din „Programe și caracteristici” (pentru Windows 7 și versiuni ulterioare) sau „Adăugați/Eliminați programe” (pentru Windows XP) și din nou.

Dacă toate celelalte nu reușesc, ar trebui să încercați Programul Everest(alias AIDA) pentru a determina identificatorul corect al dispozitivului, care poate fi folosit pentru a găsi driverele corecte. Acest lucru se poate face și prin Managerul de dispozitive standard, mergând la proprietățile dispozitivului și selectând Informații, dar acest lucru va fi mai ușor și mai convenabil de făcut cu programul Everest.

Cum se dezinstalează un program

Pentru a elimina complet modulul Cisco eap-fast, utilizați Expertul Adăugare/Eliminare programe din Panoul de control. Ghidul pas cu pas pentru eliminare este următorul:

  • - deschideți meniul de pornire și accesați Panoul de control;
  • - selectați Adăugare/Eliminare programe pentru Windows XP sau Programe și caracteristici pentru versiunile de Windows Vista, 7 și 10;
  • - găsiți programul Cisco eap-fast module și faceți clic pe el. Pentru Windows XP, faceți clic pe fila Modificare/Eliminare sau pur și simplu faceți clic pe butonul Eliminare;
  • - Urmați instrucțiunile de eliminare până când procesul este finalizat cu succes.

Astăzi ne vom uita la:

Când lucrează pe un computer care rulează Windows, utilizatorul trebuie să monitorizeze întotdeauna ceea ce se întâmplă pe computerul său. Acest sistem de operare este considerat cel mai popular din lume, așa că au fost dezvoltate nenumărate programe, viruși și instrumente pentru ca acesta să pătrundă software-ul în computerul dumneavoastră. În special, astăzi vom lua în considerare situația în care ați observat programul Cisco LEAP Module în lista de programe sau procese instalate pe computer.

Dacă ați văzut software necunoscut pe computer, atunci acesta ar putea ajunge pe computer în trei moduri: l-ați instalat singur, dar nu-l amintiți, un alt utilizator de computer a făcut-o pentru dvs. sau în timpul procesului de instalare, programul nu a fost debifat în timp.pentru instalarea de software suplimentar.

Desigur, după ce ați observat programul Cisco LEAP Module pe computer, apar două întrebări: ce fel de program este și, de asemenea, dacă este un virus.

Câteva despre Cisco

Cisco este o companie americană destul de cunoscută care dezvoltă și vinde echipamente de rețea. În țara noastră, utilizatorii știu rar despre această companie, dar în străinătate, aproape orice companie sau casă americană are un router Cisco și alte echipamente și software de rețea.

Ce este programul Cisco LEAP Module?

De fapt, programul Cisco LEAP Module este doar o parte dintr-un pachet software care are ca scop configurarea protocoalelor de autentificare în rețelele Cisco Wi-Fi.

Dacă vorbim în mod specific despre Modulul Cisco LEAP, programul reprezintă Lightweight Extensible Authentication Protocol și este un modul al unui protocol de autentificare extensibil ușor.

Este necesar acest program?

Nu, cu excepția cazului în care sunteți utilizator de echipamente de rețea Cisco.

Care este cel mai bun mod de a elimina un program de pe computer?

Acest instrument trebuie dezinstalat de pe computer împreună cu alte programe Cisco. Puteți efectua această operațiune în mod standard prin meniul „Panou de control”, dar va fi mai bine dacă utilizați programul Revo Uninstaller pentru dezinstalare, care are ca scop eliminarea completă a programelor de pe computer.

Îndepărtarea modulului Cisco LEAP prin panoul de control


Dezinstalarea modulului Cisco LEAP utilizând Revo Uninstaller

Vă recomandăm să dezinstalați programele folosind Revo Uninsaller din simplul motiv că, pe lângă dezinstalarea standard, programul va scana suplimentar sistemul pentru fișierele, folderele și intrările de registry rămase. Acest instrument vă va permite să eliminați programele de pe computer cât mai eficient posibil, eliminând posibila apariție a conflictelor și sporind performanța sistemului.

  • Dacă este necesar, descărcați Revo Uninstaller de pe acest link și apoi instalați computerul. Lansa programul. De îndată ce lista de software instalat este afișată pe ecran, găsiți programul Cisco LEAP Module, faceți clic dreapta pe el și selectați „Dezinstalare”. Finalizați procedura de dezinstalare urmând instrucțiunile de sistem. În etapa de scanare, vă recomandăm să selectați opțiunea „Complet”, deoarece acesta este singurul mod în care programul poate scana cel mai bine sistemul.

  • Verificați lista pentru disponibilitate și . Acestea vor trebui eliminate folosind același principiu.
  • Reporniți computerul pentru ca sistemul să accepte în sfârșit modificările.

Asta e tot pe subiect.

În zilele noastre, destul de mulți utilizatori de pe forumuri pun următoarea întrebare: „Modul Cisco EAP-FAST, ce este?”

Cert este că oamenii descoperă acest program pe computerul lor și realizează că nu l-au instalat.

Desigur, programul ocupă o parte din memorie și ocupă anumite resurse.

Prin urmare, utilizatorii se gândesc să-și ușureze OS puțin până la .

Dar, să spunem imediat, această procedură nu poate fi efectuată în toate cazurile. Dar mai întâi lucrurile.

Merită să spunem imediat că toate informațiile descrise mai jos trebuie citite consecutiv și în întregime.

Dacă unele puncte sunt încă neclare (deși am încercat să explicăm totul cât mai clar posibil), recitiți din nou fragmentul de text.

Puteți lăsa și comentariile dumneavoastră sub articol, le vom răspunde cu plăcere.

Ce înseamnă modulul Cisco EAP-FAST?

EAP-FAST înseamnă Autentificare flexibilă prin tunel securizat. Dacă traduceți acest lucru în rusă, obțineți următoarele: autentificare flexibilă printr-un tunel securizat.

Această expresie poate fi tradusă mai uman în autentificare folosind tunelul securizat.

Deocamdată, să presupunem că există încă două programe similare cu modulul Cisco EAP-FAST. Acestea conțin cuvintele „LEAP” și „PEAP” în loc de cuvântul „LEAP”.

Adică, programele se numesc modul Cisco LEAP și modul Cisco PEAP. Puteți găsi cu ușurință toate aceste trei programe pe computer.

Și situația cu toate trei va fi aproape aceeași - nu ați instalat nimic, dar a apărut pe undeva.

Orez. 1. 3 programe legate de Cisco

Ce altceva este asta?

LEAP înseamnă Lightweight Extensible Authentication Protocol, adică un protocol de autentificare extensibil ușor.

Și PEAP înseamnă Protected Extensible Authentication Protocol, care se traduce ca un protocol extensibil securizat pentru aceeași autentificare.

Pe scurt, acestea sunt protocoale de autentificare care sunt utilizate în echipamentele Cisco.

Protocoale de autentificare Cisco

Toate cele trei programe discutate mai sus vă permit să vă autentificați în rețeaua globală. A doua funcție importantă este protecția împotriva atacurilor de rețea.

De fapt, asta este tot ceea ce fac modulele Cisco EAP-FAST, LEAP și PEAP. Singurul lucru care diferă sunt metodele lor de autentificare.

Și acum despre totul în detaliu.

Să ne uităm la toate conceptele unul câte unul.

Despre autentificare

Autentificarea este un proces care implică verificarea utilizatorului folosind o semnătură digitală sau o sumă de control a fișierului trimis.

Totul este simplu aici - utilizatorul este verificat nu numai prin introducerea unui login și a unei parole, ci și prin semnare sau un fișier.

Dacă semnătura pe care utilizatorul a trimis-o când a încercat să folosească rețeaua se potrivește cu cea care i-a fost trimisă, atunci verificarea a avut succes.

Pentru a spune și mai simplu, mulți dintre noi sunt autentificați atunci când ne conectăm la .

Pentru a intra în WebMoney Keeper Standard, trebuie să introduceți datele de conectare, parola, numărul din imagine și datele computerului.

De fapt, introducerea unei singure date de conectare și parolă, care nu se schimbă, este autorizare.

Dar introducerea suplimentară a unui număr de date de la un computer este deja ceva mai mult, adică.

Dacă bifați caseta "Tine-ma minte pe acest computer", atunci sistemul va citi datele de pe computer de fiecare dată când vă conectați.

Dacă v-ați autentificat deja, acum se va întâmpla automat. Aceasta este autentificarea.

Orez. 2. Conectați-vă la WebMoney

Autentificarea poate avea loc și folosind date biometrice, de exemplu, sau retina.

Orez. 3. Autentificare Retina

În cazul rețelelor Cisco, este necesară autentificarea, astfel încât să nu le poată folosi persoane aleatorii.

Despre tuneluri

În general, tunelarea este un proces care implică așezarea tunelurilor. Dar, din moment ce vorbim despre rețele de calculatoare, în acest caz acest termen va avea un alt sens.

Tunnelarea este un proces care presupune unirea (în știință, în special în matematică, acest proces se numește încapsulare) a diferitelor protocoale.

Ca rezultat, acest lucru duce la faptul că informațiile sunt transmise între aproximativ două puncte.

Pentru a spune simplu, să presupunem că avem un anumit set de protocoale. Să clarificăm că protocoalele sunt seturi de reguli și acțiuni.

În cazul, ele ajută la transmiterea informațiilor dintr-un punct în altul.

Deci, din acest set de protocoale, sunt selectate acele funcții care ajută în cel mai bun mod (cât mai repede posibil și fără pierderi de date) să transfere tocmai aceste informații.

Acest proces, apropo, se numește încapsulare.

Orez. 4. Exemplu de tunelare în rețele de calculatoare

Să atingem tunelul securizat

Dar tunelul securizat înseamnă că schimbul de date necesare pentru autentificare are loc pe canale securizate.

Nu vom intra în detalii și nu vom explica cum se întâmplă toate acestea.

Acum să combinăm aceste concepte.

După cum am spus mai sus, EAP-FAST este autentificarea folosind tunelul securizat.

Dacă punem laolaltă toate cele de mai sus, se dovedește că avem de-a face cu faptul că protocoalele sunt combinate pentru a transmite informații care se referă la autentificare.

De exemplu, dacă autentificarea are loc folosind o cheie electronică, atunci aceeași cheie este transmisă prin canale securizate.

Orez. 5. Un exemplu de autentificare folosind un smart card cu cheie electronică.

Apropo, LEAP înseamnă că autentificarea are loc și prin transmisia de date pe canale securizate.

Dar în acest caz, așa cum am menționat mai sus, avem de-a face cu un protocol ușor, astfel încât canalele de aici sunt mai puțin sigure.

Dar în cazul PEAP, datele sunt transmise pe canale mai sigure decât de obicei. De fapt, asta-i tot. Vezi cât de simplu este?

Acum să revenim la program

De fapt, programul de modul Cisco EAP-FAST este necesar pentru a oferi o autentificare sigură.

În cele mai multe cazuri, este folosit pentru a asigura funcționarea rețelelor. Aceasta este o dezvoltare unică și proprietară a Cisco.

Același lucru este valabil și pentru celelalte două programe despre care am vorbit mai sus. Acestea pot fi instalate automat sau de către specialiștii Cisco.

În orice caz, chiar dacă v-ați conectat la această companie o dată în viață, nu vă mirați că programul în cauză apare pe computer.

Este posibil să eliminați modulul Cisco EAP-FAST?

Ne-am întors de unde am început. Desigur, puteți elimina modulul Cisco EAP-FAST, dar numai dacă nu mai folosiți echipamentul de la această companie.

Dacă încă utilizați orice echipament Cisco, în special, atunci nu ar trebui să eliminați programul în nicio circumstanță. Acest lucru riscă ca echipamentul să nu mai funcționeze.

Și instalarea programului poate fi destul de problematică.

Apropo, avem pe site-ul nostru material interesant pe care vi-l recomandăm să-l citiți: MTU într-un router - ce este? Creștem viteza internetului.

Apropo, mulți utilizatori se plâng de tot felul de probleme legate de modulul Cisco EAP-FAST. În special, pentru unii oameni, acest program nu se dezinstalează sau îngheață.

Orez. 6. Instalarea modulului Cisco EAP-FAST (înlăturarea arată aproape la fel)

Rezolvarea problemelor legate de modulul Cisco EAP-FAST

În ceea ce privește eliminarea, acest proces poate fi efectuat numai după cum urmează:

  1. Mai întâi trebuie să mergi la "Panou de control", prin meniul Start.
  2. Atunci ar trebui să găsești punctul acolo „Dezinstalează un program”(în Windows 10 se numește "Programe si caracteristici").

Orez. 7. „Dezinstalați un program” în „Panou de control”

  1. Apoi găsiți modulul Cisco EAP-FAST acolo și faceți dublu clic pe această linie. Va apărea fereastra de dezinstalare a programului.

Dacă programul se blochează la dezinstalare, iată ce trebuie să faceți:

  1. Actualizați driverul plăcii de rețea. Pentru a face acest lucru, este cel mai ușor să utilizați programul. Acesta va detecta automat care dintre ele nu sunt la zi sau sunt „defectate” și se va oferi să le actualizeze.
  2. Verificați computerul pentru viruși. Dacă aveți un antivirus slab și resursele computerului nu vă permit să instalați ceva mai semnificativ, folosiți unele speciale.
  3. Contactați asistența Cisco din țara dvs. Pe site-ul oficial puteți găsi toate contactele necesare.

Acum știți ce este modulul Cisco EAP-FAST și puteți determina dacă merită să eliminați acest program de pe computer.

Mai jos puteți vedea un exemplu de configurare a echipamentelor cu această metodă de autentificare.

Configurarea 802.1X cu Cisco ISE și EAP-FAST

Configurarea Cisco Identity Services Engine (ISE) pentru 802.1X folosind EAP-FAST ca metodă de autentificare

Acest articol oferă un exemplu de configurare a autentificării EAP (Extended Authentication Protocol) utilizator fără fir în baza de date locală a unui server RADIUS pe un punct de acces care rulează Cisco IOS®.

Datorită rolului pasiv jucat de punctul de acces în EAP (acesta convertește pachetele client wireless în pachete cu fir și le transmite către serverul de autentificare și invers), această configurație este utilizată cu aproape toate metodele EAP. Aceste metode includ (dar nu se limitează la) LEAP, Secure EAP (PEAP)-MS Mutual Authentication Protocol (CHAP) versiunea 2, PEAP Generic Token Card (GTC), EAP Flexible Authentication over Secure Tunnel (FAST), transport EAP Security Protocol strat (TLS) și TLS tunelat EAP (TTLS). Trebuie să configurați serverul de autentificare în mod corespunzător pentru fiecare dintre metodele EAP. Acest articol conține doar informații despre configurarea unui punct de acces.

Cerințe

La configurare, este posibil să aveți nevoie de următoarele cunoștințe:

  • Înțelegerea GUI Cisco IOS sau CLI.
  • Înțelegerea conceptului de autentificare EAP.

Componentele folosite

  • Punct de acces Cisco Aironet care rulează Cisco IOS.
  • LAN virtual (VLAN), să presupunem că există doar unul dintre ele în rețea.
  • Server de autentificare RADIUS se integrează cu succes în baza de date a utilizatorului.
    • Cisco LEAP și EAP-FAST acceptă următoarele servere de autentificare:
      • Cisco Secure Access Control Server (ACS)
      • Cisco Access Registrar (CAR)
      • Funk Steel Brated RADIUS
      • Interlink Meritul
    • Microsoft PEAP-MS-CHAP versiunea 2 și PEAP-GTC acceptă următoarele servere de autentificare:
      • Serviciul de autentificare Internet Microsoft (IAS)
      • Cisco Secure ACS
      • Funk Steel Brated RADIUS
      • Interlink Meritul
      • Autorizarea poate fi efectuată de orice alte servere de autentificare Microsoft.
    Notă: GTC sau introducerea parolei unice necesită conectarea unor servicii suplimentare, care la rândul lor necesită software suplimentar pe partea client și pe partea serverului, precum și un generator de jetoane hardware sau software.
    • Este necesar să se consulte cu producătorul echipamentului instalat la client pentru a clarifica în ce condiții serverele de autentificare care utilizează EAP-TLS, EAP-TTLS și alte metode EAP sunt suportate de produsele lor.

Informațiile prezentate în acest document au fost obținute pe echipamente de testare în condiții de laborator special concepute. Doar datele obținute de la dispozitivele cu configurație implicită au fost folosite la scrierea acestui document. Într-o rețea de producție, trebuie să înțelegeți consecințele executării tuturor comenzilor.

Setare

Această configurație implică configurarea autentificării EAP pe un punct de acces care rulează IOS.

La fel ca majoritatea algoritmilor de autentificare bazați pe parole, Cisco LEAP este sensibil la atacurile de dicționar. Nu este vorba despre un nou tip de atac sau o nouă vulnerabilitate în Cisco LEAP. Pentru a atenua atacurile de dicționar, este necesar să se dezvolte o politică puternică de parole. Aceasta include utilizarea parolelor puternice și schimbarea periodică a acestora.

EAP de rețea sau autentificare deschisă cu EAP

Cu orice metodă de autentificare bazată pe EAP/802.1x, vă puteți întreba care sunt diferențele dintre EAP de rețea și autentificarea deschisă cu EAP. Acest lucru se aplică valorilor din câmpul Algoritm de autentificare din antetele pachetelor de gestionare și legare. Majoritatea producătorilor de dispozitive client wireless setează acest câmp la 0 (autentificare deschisă) și apoi indică dacă doresc să efectueze autentificarea EAP mai târziu în timpul procesului de asociere. În produsele Cisco, această valoare este setată diferit, și anume de la începutul asocierii cu steag-ul protocolului de rețea EAP.

Dacă rețeaua are clienți care sunt:

  • Clienții Cisco - trebuie să utilizeze EAP de rețea.
  • Clienții terți (inclusiv produsele compatibile CCX) trebuie să utilizeze autentificarea deschisă cu EAP.
  • O combinație de dispozitive client Cisco și terțe părți — trebuie să selectați atât EAP de rețea, cât și autentificare deschisă cu EAP.

Definirea serverului de autentificare

Primul pas în configurarea EAP este identificarea și comunicarea cu serverul de autentificare.

1. În fila punct de acces Server Manager (element de meniu Securitate > Server Manager), trebuie să efectuați următorii pași:

  1. Introduceți adresa IP a serverului de autentificare în câmpul Server.
  2. Specificați cheia secretă partajată și porturile.
  3. Clic aplica pentru a crea o definiție și a popula listele derulante.
  4. Setați adresa IP a serverului în câmpul Priorități implicite de server > Tip de autentificare EAP > Prioritate 1.
  5. Clic aplica.


AP# configura terminalul

AP(config)# aaa group server radius rad_eap

AP(config-sg-radius)# server 10.0.0.3 auth-port 1645 acct-port 1646

AP(config-sg-radius)# Ieșire

AP(config)# aaa nou-model

AP(config)# aaa autentificare autentificare eap_methods grup rad_eap

AP(config)# radius-server gazdă 10.0.0.3 auth-port 1645
acct-port 1646 cheie labap1200ip102

AP(config)# Sfârşit

AP# memorie de scriere

2. Punctul de acces trebuie configurat pe serverul de autentificare ca client AAA.

De exemplu, pe un server Cisco Secure Access Control, acesta este configurat în pagina Configurare rețea, care definește numele punctului de acces, adresa IP, parola secretă partajată și metoda de autentificare (RADIUS Cisco Aironet sau RADIUS Cisco IOS/PIX). Pentru informații despre serverele de autentificare care nu sunt clasificate ca servere de control al accesului, consultați documentația producătorului acestora.

Trebuie să vă asigurați că serverul de autentificare este configurat să utilizeze metoda de autentificare EAP dorită. De exemplu, pentru un server Cisco Secure Access Control care utilizează LEAP, trebuie să configurați autentificarea LEAP în pagina Configurare sistem - Configurare autentificare globală. Clic Configurarea sistemului, apoi apăsați Configurare globală de autentificare. Pentru informații despre serverele de autentificare fără control al accesului sau alte metode EAP, consultați documentația producătorului.

Următoarea figură arată modul în care Cisco Secure ACS este configurat pentru a utiliza PEAP, EAP-FAST, EAP-TLS, LEAP și EAP-MD5.

Definirea metodelor de autentificare a clientului

Odată ce punctul de acces determină unde să trimită cererea de autentificare a clientului, acesta trebuie configurat pentru a utiliza următoarele metode.

Notă: Aceste instrucțiuni sunt pentru instalări bazate pe WEP.

1. În fila punct de acces Encryption Manager (element de meniu Securitate > Manager de criptare) trebuie să efectuați următorii pași:

  1. Specificați utilizarea WEP Criptare.
  2. Indicați că utilizarea WEP este obligatorie Obligatoriu.
  3. Asigurați-vă că dimensiunea cheii este setată la 128 de biți.
  4. Clic aplica.

De asemenea, puteți rula următoarele comenzi din CLI:

AP# configura terminalul

Introduceți comenzile de configurare, una pe linie. Încheiați cu CNTL/Z.

AP(config)# interfață dot11radio 0

AP(config-if)# modul de criptare wep obligatoriu

AP(config-if)# Sfârşit

AP# memorie de scriere

2. Efectuați următoarele acțiuni în fila punct de acces Manager SSID (element de meniu Securitate > Manager SSID):

  1. Selectați SSID-ul dorit.
  2. În caseta de selectare „Metode de autentificare acceptate”. Deschisși folosind lista derulantă selectați Cu EAP.
  3. Caseta de bifat Rețea-EAP dacă aveți un card de client Cisco.
  4. Clic aplica.

De asemenea, puteți rula următoarele comenzi din CLI:

AP# configura terminalul

Introduceți comenzile de configurare, una pe linie. Încheiați cu CNTL/Z.

AP(config)# interfață dot11radio 0

AP(config-if)# ssid ssid labap1200

AP(config-if-ssid)# autentificare open eap eap_methods

AP(config-if-ssid)# autentificare network-eap eap_methods

AP(config-if-ssid)# Sfârşit

AP# memorie de scriere

Odată ce funcționalitatea de bază a fost confirmată că funcționează corect cu configurația de bază EAP, pot fi adăugate funcționalități suplimentare și managementul cheilor. Plasați funcții mai complexe deasupra bazei funcționale pentru a facilita depanarea.

Examinare

Această secțiune conține informații care pot fi utilizate pentru a verifica dacă configurația funcționează.

Unele comenzi spectacol sprijinit de instrument Instrumentul de interpret de ieșire(doar pentru înregistrat utilizatori), care vă permite să vizualizați o analiză a ieșirii comenzii spectacol.
afișează radius server-group all– Listează toate grupurile de servere RADIUS configurate pe punctul de acces.

Depanare

Procedura de depanare

Pentru a depana configurația, trebuie să urmați acești pași:

  1. Trebuie creat un nou profil sau conexiune în utilitarul sau software-ul de la partea clientului cu aceiași parametri sau similari pentru a vă asigura că nimic nu a fost corupt în setările clientului.
  2. Pentru a vă asigura că interferența RF nu interferează cu autentificarea reușită, trebuie să dezactivați temporar autentificarea urmând pașii de mai jos:
  3. Executați comenzi din CLI fără autentificare deschisă eap eap_methods, fără autentificare network-eap eap_methods și autentificare deschisă.
  4. Din interfața grafică de pe pagina Manager SSID, trebuie să debifați Rețea-EAP, bifeaza casuta Deschisși setați lista drop-down înapoi la Fără adaos.
  5. Dacă clientul este potrivit cu succes, atunci RF nu va cauza probleme de mapare.
  6. Trebuie să vă asigurați că parolele secrete partajate sunt sincronizate între punctul de acces și serverul de autentificare.
  7. Din CLI, selectați linia gazdă rază-server x.x.x.x auth-port x acct-port x cheia .
  8. Din GUI de pe pagina Server Manager, reintroduceți cheia secretă partajată pentru serverul corespunzător în câmpul „Secret partajat”.
  9. Intrarea secretă partajată pentru punctul de acces de pe serverul RADIUS trebuie să conțină aceeași parolă secretă partajată menționată mai devreme.
  10. Eliminați toate grupurile de utilizatori de pe serverul RADIUS. Uneori pot exista conflicte între grupurile de utilizatori definite de serverul RADIUS și grupurile de utilizatori de pe domeniul de bază. Verificați intrările din jurnalul serverului RADIUS pentru încercări eșuate și motivele pentru care aceste încercări au eșuat.

Comenzi de depanare

Unele comenzi spectacol sprijinit de instrument Instrumentul de interpret de ieșire(doar pentru înregistrat utilizatori), care vă permite să vizualizați rezultatele comenzii spectacol.

Capitol Depanare autentificare conține o cantitate semnificativă de detalii despre modul în care rezultatele comenzilor de depanare legate de EAP pot fi colectate și interpretate.

Notă:Înainte de a executa comenzi depanare, trebuie să citiți secțiunea Informații importante despre comenzile de depanare.

  • depanare dot11 aaa autentificator state-machine– Afișează secțiunile (sau stările) principale ale negocierii dintre client și serverul de autentificare.
    Notă:În versiunile software Cisco IOS anterioare 12.2(15)JA, sintaxa comenzii este depanare este după cum urmează depanare dot11 aaa dot1x stare-mașină.
  • depanați procesul de autentificare dot11 aaa– Afișează înregistrări unice ale dialogurilor de negociere între client și serverul de autentificare.
    Notă:În versiunile software Cisco IOS anterioare 12.2(15)JA, sintaxa comenzii de depanare este următoarea: depanați procesul dot11 aaa dot1x.
  • autentificarea razei de depanare– Emite negocieri RADIUS între server și client conectate la punctul de acces.
  • depanați autentificarea aaa– Emite negocieri AAA pentru autentificare între dispozitivul client și serverul de autentificare.

Ai întrebări?
Contactați Aquilon-A pentru a afla mai multe detalii și pentru a obține exact ceea ce aveți nevoie.



Ți-a plăcut articolul? Împărtășește-l