Контакти

Cisco leap що за програма. EAP-автентифікація бездротових користувачів із RADIUS-сервером. Визначення сервера автентифікації

Останнім часом активні інтернет-користувачі все частіше стикаються з появою на своїх ПК невідомих програм: навмисне такий софт ніхто не встановлював, проте програми якось опинилися на робочому комп'ютері. Яскравим прикладом такого софту є програма Cisco EAP-FAST Module, Cisco LEAP Module або Cisco PEAP Module. При цьому більшості користувачів незрозуміло, що це за програма? і чи потрібна вона – раптом видалення призведе до непрацездатності інших програм?

Що таке cisco eap fast module?

Якщо раніше ви підключалися до мережного домену або , то поява програми cisco eap fast module серед робочого софту не дивно: ця програма є службою автентифікації за допомогою безпечного тунелювання (eap-fast) - різновидом eap від компанії Cisco.

Ця служба дозволяє проходити аутентифікацію через глобальну мережу за стандартом IEEE 802.1X. Також eap-fast забезпечує захист від різних мережевих атак.

Що це за програма і чи потрібна вона?

Якщо раніше ви ніколи не користувалися продуктами компанії Cisco і не підключалися до мережного домену, можете сміливо її видаляти. Спочатку ця програма призначалася для бездротової інфраструктури Cisco.

Зазвичай Cisco eap-fast є актуальною для користувачів або організацій, які не можуть забезпечити вимоги безпеки щодо парольних політик, не хочуть використовувати цифрові сертифікати у своїй роботі або не підтримують різні види баз даних. У таких випадках eap-fast захистить від різних мережевих атак, включаючи такі, як "людина посередині", підробка автентифікаційних даних, атаки типу AirSnort, підробка пакетів даних (на підставі відповідей жертви) та перебір за словниками.

Якщо організація використовує (наприклад WPA або WPA2, які включають стандарт 802.1x для цілей аутентифікації), а також не здатна забезпечити вимоги парольних політик і не хоче використовувати сертифікати, то вона спокійно може реалізувати у себе eap-fast для посилення безпеки в цілому.

Що це за програма та чи можна її видалити?

Іноді при перевстановленні драйверів для адаптера бездротової мережі включається і установка Cisco eap-fast, далі за яку процес «не йде» – установник «зависає», і бездротова мережа залишається недоступною. Можливі причини такої поведінки криються в неправильному визначенні самої мережевої карти або назві моделі.

Для профілактики та усунення подібних проблем бажано проводити періодичну перевірку системи на віруси за допомогою таких антивірусів, як наприклад Dr.web CureIt.

Адже при перевстановленні системи ви могли отримати вже інфіковані драйвера та інсталятори. При цьому стандартні антивіруси, такі як Kaspersky, можуть просто пропустити заражені файли, додавши їх у винятки - і, відповідно, надати їм практично повний доступ до системи.

Якщо встановлення драйверів проводилося за допомогою інсталятора, спочатку потрібно видалити цю програму через Панель керування в пункті «Програми та компоненти» (для Windows 7 і вище) або «Встановлення/видалення програм» (для Windows XP) і заново .

Якщо нічого не допомогло, варто скористатися програмою Everest(Вона ж AIDA) для визначення вірного ідентифікатора пристрою, по якому можна знайти правильні драйвера. Також це можна зробити через стандартний Диспетчер пристроїв, зайшовши у властивості пристрою та вибравши пункт Відомості, проте програмою Everest це буде зробити простіше та зручніше.

Порядок видалення програми

Для повного видалення Cisco eap-fast module скористайтеся майстром встановлення/видалення програм з панелі керування. Покроковий посібник для видалення наступне:

  • - відкрийте стартове меню та зайдіть у Панель управління;
  • - виберіть пункт Встановлення/видалення програм для Windows XP або Програми та компоненти для версій Windows Vista, 7 та 10;
  • - знайдіть програму Cisco eap-fast module та натисніть на неї. Для Windows XP клацніть вкладку Змінити/видалити або просто натисніть кнопку Видалити;
  • - дотримуйтесь інструкцій з видалення до успішного завершення процесу.

Сьогодні ми розглянемо:

Працюючи на комп'ютері під керуванням Windows, користувач повинен завжди стежити за тим, що відбувається на його комп'ютері. Ця операційна система вважається найпопулярнішою у світі, тому для неї розроблено безліч програм, вірусів та інструментів для проникнення ПЗ на ваш комп'ютер. Зокрема, сьогодні буде розглянута ситуація, коли у списку встановлених програм або процесів на комп'ютері помітили програму Cisco LEAP Module.

Якщо ви побачили на комп'ютері незнайоме програмне забезпечення, то воно могло потрапити на ваш комп'ютер трьома способами: ви встановили його власноруч, але не пам'ятайте цього, за вас це зробив інший користувач ПК або в процесі інсталяції програми не були вчасно зняті галочки, які відповідають за встановлення додаткового програмного забезпечення.

Звичайно, помітивши на комп'ютері програму Cisco LEAP Module, виникає два питання: що це за програма, а чи не є вона вірусом.

Трохи про Cisco

Cisco - відома американська компанія, яка займається розробкою і реалізацією мережевого обладнання. У нашій країні користувачі нечасто знають про цю компанію, але за кордоном практично в будь-якій американській компанії або будинку є маршрутизатор Cisco та інше мережеве обладнання та програмне забезпечення.

Що за програма Cisco LEAP Module

Власне, програма Cisco LEAP Module – це лише частина комплекту програмного забезпечення, спрямованого на налаштування протоколів аутентифікації в мережах Wi-Fi компанії Cisco.

Якщо говорити конкретно про Cisco LEAP Module, то програма розшифровується як Lightweight Extensible Authentication Protocol і являє собою модуль полегшеного протоколу аутентифікації, що розширюється.

Чи потрібна ця програма?

Ні, якщо ви не є користувачем мережі від компанії Cisco.

Як краще видалити програму з комп'ютера?

Цей інструмент слід деінсталювати з комп'ютера разом з іншими програмами Cisco. Провести цю операцію можна стандартним способом через меню «Панель управління», але буде краще, якщо для деінсталяції ви використовуватимете програму Revo Uninstaller, яка спрямована на повне видалення програм з комп'ютера.

Видалення Cisco LEAP Module через "Панель управління"


Видалення Cisco LEAP Module за допомогою Revo Uninstaller

Ми рекомендуємо видаляти програми саме за допомогою Revo Uninsaller з тієї простої причини, що, крім стандартної деінсталяції, програма проведе додаткове сканування системи на наявність файлів, папок і записів у реєстрі, що залишилися. Даний інструмент дозволить вам максимально ємно видаляти програми з комп'ютера, унеможливлюючи виникнення конфліктів і підвищуючи продуктивність системи.

  • Якщо потрібно, завантажте програму Revo Uninstaller за цим посиланням , а потім установіть комп'ютер. Запустіть програму. Як тільки на екрані з'явиться список встановлених програм, знайдіть програму Cisco LEAP Module, клацніть по ній правою кнопкою миші і виберіть пункт «Видалити». Завершіть процедуру деінсталяції, дотримуючись вказівок системи. На етапі сканування рекомендуємо вибирати пункт «Повне», оскільки тільки таким чином програма ретельно перевірить систему.

  • Перевірте список на наявність та . Їх потрібно видалити за таким же принципом.
  • Перезавантажте комп'ютер, щоб система остаточно прийняла зміни.

На цьому на тему все.

В наш час досить багато користувачів на форумах ставлять таке запитання: Cisco EAP-FAST module що це?

Справа в тому, що люди виявляють цю програму на своєму комп'ютері та розуміють, що не встановлювали її.

Зрозуміло, програма займає якусь частину пам'яті та забирає якусь частину ресурсів.

Тому користувачі замислюються над тим, щоб трохи розвантажити свою ОС .

Але, скажімо відразу, далеко не завжди можна виконувати дану процедуру. Але про все по порядку.

Варто відразу сказати, що всю описану нижче інформацію необхідно читати поспіль і повністю.

Якщо якісь моменти таки будуть незрозумілі (хоча ми постаралися пояснити все максимально доступно), перечитайте уривок тексту ще раз.

А також ви можете залишати свої коментарі під статтею, ми із задоволенням відповімо на них.

Як розшифровується Cisco EAP-FAST module

EAP-FAST розшифровується як Flexible Authentication via Secure Tunneling. Якщо перекласти це російською, вийде таке: гнучка автентифікація через захищений тунель.

Цю фразу можна перекласти по-людськи, тоді вийде аутентифікація за допомогою безпечного тунелювання.

А поки що скажемо, що є ще дві програми, подібні до Cisco EAP-FAST module. Вони замість слова «LEAP» стоять слова «LEAP» і «PEAP».

Тобто програми називаються Cisco LEAP module та Cisco PEAP module. Ви можете легко знайти всі ці три програми на своєму комп'ютері.

І ситуація з усіма трьома буде практично однаковою – ви нічого не встановлювали, а вона звідкись з'явилися на .

Мал. 1. 3 програми, пов'язані з Cisco

А це що ще таке?

LEAP розшифровується як Lightweight Extensible Authentication Protocol, тобто полегшений протокол аутентифікації, що розширюється.

А PEAP – це Protected Extensible Authentication Protocol, що перекладається як захищений протокол тієї ж автентифікації, що розширюється.

Якщо сказати коротко, це протоколи аутентифікації, які використовуються в устаткуванні компанії Cisco.

Протоколи аутентифікації Cisco

Усі три програми, про які йшлося вище, дозволяють виконувати аутентифікацію у глобальній мережі. Другою його важливою функцією є захист від атак мережі.

Власне, це все, що роблять Cisco EAP-FAST, LEAP та PEAP module. Відрізняються у них лише способи тієї самої аутентифікації.

А тепер про все докладніше.

Розберемо всі поняття по черзі.

Про аутентифікацію

Аутентифікація - це процес, який передбачає перевірку користувача за допомогою цифрового підпису або контрольної суми файлу, що посилається.

Тут все просто – користувач перевіряється не лише шляхом введення логіну та пароля, а й шляхом підпису чи файлу.

Якщо підпис, який надіслав користувач при спробі скористатися мережею, збігається з тим, який йому надсилався, значить, перевірка пройшла успішно.

Якщо ще простіше, то багато хто з нас проходить автентифікацію, коли входить до свого .

Щоб увійти в WebMoney Keeper Standard, необхідно ввести логін, пароль, число з зображення та дані комп'ютера.

Власне, введення одного лише логіна та пароля, які не змінюються, – це авторизація.

А ось додаткове введення числа даних з комп'ютера – це вже щось більше, тобто .

Якщо поставити галочку на пункті «запам'ятати мене на цьому комп'ютері», то при кожному вході система зчитуватиме дані з комп'ютера.

Якщо з нього вже здійснювався вхід, він відбудеться автоматично. Це і є аутентифікація.

Мал. 2. Вхід до Вебмані

Аутентифікація може відбуватися також за допомогою біометричних даних, наприклад або сітківки ока.

Мал. 3. Аутентифікація за допомогою сітківки ока

У випадку з мережами Cisco автентифікація потрібна для того, щоб жодні випадкові люди не могли ними скористатися.

Про тунелювання

Взагалі, тунелювання - це процес, який передбачає прокладання тунелів. Але, якщо вже ми говоримо про комп'ютерні мережі, то в цьому випадку цей термін матиме інше значення.

Тунелювання - це процес, який має на увазі об'єднання (у науці, зокрема в математиці, цей процес називається інкапсуляцією) різних протоколів.

В результаті це призводить до того, що інформація передається між двома точками.

Якщо сказати простіше, то, припустимо, ми маємо певний набір протоколів. Уточнимо, що протоколи – це набори правил та дій.

У цьому випадку вони допомагають передавати інформацію від однієї точки до іншої.

Так ось, з цього набору протоколів вибираються ті функції, які допомагають якнайкраще (максимально швидко і без втрати даних) передати цю інформацію.

Цей процес, до речі, називається інкапсуляцією.

Мал. 4. Приклад тунелювання у комп'ютерних мережах

Торкнемося безпечного тунелювання

А ось безпечне тунелювання передбачає, що обмін даними, необхідними для входу, відбувається захищеними каналами.

Ми не будемо вдаватися до подробиць і роз'яснювати, як усе це відбувається.

А тепер поєднуємо ці поняття.

Як ми говорили вище, EAP-FAST – це автентифікація за допомогою безпечного тунелювання.

Якщо зібрати все сказане вище воєдино, виходить, що ми маємо справу з тим, що протоколи об'єднуються для передачі інформації щодо аутентифікації.

Наприклад, якщо аутентифікація відбувається за допомогою електронного ключа, цей ключ передається по захищеним каналах.

Мал. 5. Приклад аутентифікації за допомогою смарт-картки з електронним ключем.

До речі, LEAP означає, що автентифікація також відбувається за допомогою передачі даних захищеними каналами.

Але в цьому випадку ми, як говорилося вище, маємо справу із полегшеним протоколом, тому канали тут менш захищені.

А ось у випадку з PEAP дані передаються більш захищеними каналами, ніж зазвичай. Власне, ось і все. Бачите як просто?

А тепер повернемося до програми

Власне, програма Cisco EAP-FAST module потрібна для того, щоб забезпечувати захищену автентифікацію.

Вона, як правило, використовується для того, щоб забезпечувати роботу мереж. Це унікальна та власна розробка компанії Cisco.

Те саме стосується двох інших програм, про які ми говорили вище. Вони можуть встановлюватися автоматично або фахівцями компанії Cisco.

У будь-якому випадку, навіть якщо ви один раз у житті підключалися до цієї компанії, не дивуйтеся, що на вашому комп'ютері з'явилася програма, що розглядається.

Чи можна видаляти Cisco EAP-FAST module?

Ми повернулися до того, з чого починали. Видаляти Cisco EAP-FAST module, звичайно, можна, але тільки в тому випадку, коли ви вже не користуєтеся обладнанням цієї компанії.

Якщо ви все ще використовуєте будь-яку техніку Cisco, зокрема, видаляти програму не можна в жодному разі. Це може призвести до того, що обладнання просто перестане працювати.

А встановити програму може бути досить проблематично.

До речі, у нас на сайті є цікавий матеріал, рекомендований вам для прочитання: MTU в роутері - що це? Збільшуємо швидкість Інтернету.

До речі, багато користувачів скаржаться на різні проблеми, пов'язані з Cisco EAP-FAST module. Зокрема, у деяких програма не видаляється або зависає.

Мал. 6. Встановлення Cisco EAP-FAST module (видалення виглядає практично так само)

Вирішуємо проблеми, пов'язані з Cisco EAP-FAST module

Що стосується видалення, то робити цей процес можна лише так:

  1. Спочатку потрібно зайти в "Панель управління", через меню "Пуск" .
  2. Потім слід знайти там пункт «Видалення програми»(у Windows 10 він називається «Програми та компоненти»).

Мал. 7. «Видалення програми» у «Панелі управління»

  1. Далі знайдіть там Cisco EAP-FAST module і натисніть двічі на цей рядок. Відобразиться вікно видалення програми.

Якщо програма зависає при видаленні, потрібно зробити таке:

  1. Оновити драйвер мережі. Для цього найлегше скористатися програмою. Вона автоматично визначить, які не є актуальними або є «побитими» і запропонує їх оновити.
  2. Перевірте комп'ютер на віруси. Якщо у вас слабкий антивірус і ресурси комп'ютера не дозволять встановити щось вагоміше, скористайтеся спеціальними .
  3. Скористайтеся службою підтримки Cisco у вашій країні. На офіційному сайті можна знайти усі необхідні контакти.

Тепер ви знаєте, що таке Cisco EAP-FAST module і можете визначити, чи варто видаляти цю програму на вашому комп'ютері.

Нижче наведено приклад налаштування обладнання з таким методом аутентифікації.

Configuring 802.1X з Cisco ISE та EAP-FAST

Configuring Cisco Identity Services Engine (ISE) для 802.1X, використовуючи EAP-FAST як authentication method

Ця стаття містить приклад конфігурації автентифікації EAP (протокол розширеної автентифікації) бездротових користувачів у локальній базі даних сервера RADIUS на точці доступу, що працює під керуванням Cisco IOS®.

Завдяки пасивній ролі, яку відіграє точка доступу в EAP (вона перетворює бездротові пакети клієнтів у пакети, що передаються по проводах, і направляє їх на сервер аутентифікації, і навпаки), ця конфігурація використовується практично з усіма методами EAP. Ці методи включають (але не обмежуються) LEAP, захищений EAP (PEAP)-MS-протокол взаємної аутентифікації (CHAP) версії 2, PEAP-плата Generic Token (GTC), гнучка автентифікація EAP через безпечний тунель (FAST), EAP-протокол безпеки транспортного рівня (TLS) та EAP-Tunneled TLS (TTLS). Необхідно належним чином настроїти сервер автентифікації для кожного з методів EAP. Ця стаття містить лише відомості про налаштування точки доступу.

Вимоги

Під час налаштування можуть знадобитися такі знання:

  • Загальне уявлення про Cisco IOS GUI або CLI.
  • Загальне уявлення про концепцію автентифікації EAP.

Використовувані компоненти

  • Точка доступу Cisco Aironet, що працює під керуванням Cisco IOS.
  • Віртуальна LAN (VLAN), припустимо, що у мережі вона лише одна.
  • RADIUS сервер аутентифікації, що успішно виконує інтеграцію до бази даних користувача.
    • Cisco LEAP та EAP-FAST підтримують такі сервери автентифікації:
      • Сервер контролю доступу (ACS) Cisco Secure
      • Реєстратор доступу Cisco (CAR)
      • Funk Steel Belted RADIUS
      • Interlink Merit
    • Microsoft PEAP-MS-CHAP версії 2 та PEAP-GTC підтримують такі сервери автентифікації:
      • Microsoft Internet Authentication Service (IAS)
      • Cisco Secure ACS
      • Funk Steel Belted RADIUS
      • Interlink Merit
      • Авторизацію можуть виконувати будь-які інші сервери автентифікації Microsoft.
    Примітка: GTC або одноразове введення пароля вимагають підключення додаткових служб, що в свою чергу потребують наявності на стороні клієнта та на стороні сервера додаткового програмного забезпечення, а також наявності апаратного або програмного генератора маркерів.
    • Необхідно проконсультуватися з виробником обладнання, встановленого у клієнта, щоб уточнити, за яких умов сервера автентифікації, що працюють за методами EAP-TLS, EAP-TTLS та іншими EAP-методами, підтримуються їх продуктами.

Відомості, подані у цьому документі, були отримані на тестовому устаткуванні у спеціально створених лабораторних умовах. Під час написання цього документа використовувалися лише дані, отримані від стандартних пристроїв конфігурації. У робочій мережі необхідно розуміти наслідки виконання всіх команд.

Налаштування

Ця конфігурація передбачає налаштування EAP-автентифікації на точці доступу, що працює під керуванням IOS.

Як більшість алгоритмів автентифікації, заснованих на застосуванні пароля, Cisco LEAP чутлива до словникових атак. Не йдеться про новий вид атаки або нове вразливе місце Cisco LEAP. Щоб пом'якшити словникові атаки, необхідно розробити політику стійкого пароля. Це включає використання стійких паролів і періодичну їх зміну.

Мережевий EAP або відкрита автентифікація з EAP

За будь-якого методу автентифікації, заснованого на EAP/802.1x, може виникнути питання про те, які відмінності між мережним EAP і відкритою автентифікацією з EAP. Це стосується значень у полі Authentication Algorithm в заголовках пакетів управління і зв'язування. Більшість виробників бездротових клієнтських пристроїв встановлюють значення цього поля рівним 0 (відкрита автентифікація), а потім повідомляють про бажання проводити автентифікацію EAP пізніше під час процесу асоціації. У продуктах Cisco це значення визначається по-іншому, а саме з початку асоціації з прапором мережевого протоколу EAP.

Якщо у мережі є клієнти, які є:

  • Клієнтами Cisco необхідно використовувати мережевий EAP.
  • Клієнтами стороннього виробника (зокрема продукти, сумісні з CCX) – необхідно використовувати відкриту автентифікацію з EAP.
  • Поєднання клієнтських пристроїв Cisco та сторонніх виробників – необхідно вибрати і мережевий EAP та відкриту автентифікацію з EAP.

Визначення сервера автентифікації

Першим кроком у налаштуванні EAP є визначення сервера автентифікації та встановлення зв'язку з ним.

1. На закладці точки доступу Server Manager (пункт меню Security > Server Manager), необхідно виконати такі дії:

  1. Введіть IP-адресу сервера автентифікації в полі Server.
  2. Вказати загальний секретний ключ та порти.
  3. Натиснути Applyдля того, щоб створити визначення і заповнити списки, що випадають.
  4. Встановити IP-адресу сервера в полі Default Server Priorities > EAP Authentication type > Priority 1.
  5. Натиснути Apply.


AP# configure terminal

AP(config)# aaa group server radius rad_eap

AP(config-sg-radius)# server 10.0.0.3 auth-port 1645 acct-port 1646

AP(config-sg-radius)# exit

AP(config)# aaa new-model

AP(config)# aaa authentication login eap_methods group rad_eap

AP(config)# radius-server host 10.0.0.3 auth-port 1645
acct-port 1646 key labap1200ip102

AP(config)# end

AP# write memory

2. Точка доступу має бути налаштована на сервері автентифікації як клієнт ААА.

Наприклад, на сервері контролю доступу Cisco Secure це налаштовується на сторінці Network Configuration, на якій визначено ім'я точки доступу, IP адресу, загальний секретний пароль та метод автентифікації (RADIUS Cisco Aironet або RADIUS Cisco IOS/PIX). Для отримання інформації щодо серверів автентифікації, які не належать до розряду серверів контролю доступу, зверніться до документації виробника.

Необхідно переконатися, що сервер автентифікації налаштований на застосування бажаного методу автентифікації EAP. Наприклад, для сервера контролю доступу Cisco Secure, що застосовує LEAP, необхідно налаштувати автентифікацію LEAP на сторінці System Configuration - Global Authentication Setup. Натиснути System Configuration, потім натиснути Global Authentication Setup. Для отримання інформації про сервери автентифікації, що не належать до розряду серверів контролю доступу, або до інших методів EAP, зверніться до документації їх виробника.

На наступному малюнку показано налаштування ACS Cisco Secure на застосування PEAP, EAP-FAST, EAP-TLS, LEAP та EAP-MD5.

Визначення методів автентифікації клієнта

Як тільки точка доступу визначить, куди необхідно надіслати запит на автентифікацію клієнта, її необхідно налаштувати застосування наступних методів.

Примітка:Ці інструкції призначені для встановлення на основі WEP.

1. На закладці точки доступу Encryption Manager (пункт меню Security > Encryption Manager) необхідно виконати такі дії:

  1. Вказати використання WEP encryption.
  2. Вказати, що використання WEP є обов'язковим Mandatory.
  3. Переконайтеся, що для розміру ключа встановлено значення 128-bits.
  4. Натиснути Apply.

Також можна виконати з CLI такі команди:

AP# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

AP(config)# interface dot11radio 0

AP(config-if)# encryption mode wep mandatory

AP(config-if)# end

AP# write memory

2. Виконайте такі дії на закладці точки доступу SSID Manager (пункт меню Security > SSID Manager):

  1. Вибрати SSID.
  2. У пункті "Authentication Methods Accepted," встановити прапорець Openі використавши випадаючий список вибрати З EAP.
  3. Встановити прапорець Network-EAPза наявності клієнтської картки Cisco.
  4. Натиснути Apply.

Також можна виконати з CLI такі команди:

AP# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

AP(config)# interface dot11radio 0

AP(config-if)# ssid ssid labap1200

AP(config-if-ssid)# authentication open eap eap_methods

AP(config-if-ssid)# authentication network-eap eap_methods

AP(config-if-ssid)# end

AP# write memory

Як тільки правильна робота основної функціональної можливості з основним налаштуванням EAP буде підтверджена, можна буде додати додаткові функціональні можливості та керування ключами. Розташуйте більш складні функції на вершині функціональної бази для того, щоб зробити пошук та усунення несправностей легшим.

Перевірка

У цьому розділі містяться відомості, які можна використовувати під час перевірки конфігурації.

Деякі команди showпідтримуються інструментом Output Interpreter Tool(тільки для зареєстрованихкористувачів), який дозволяє переглянути аналіз вихідних даних команди show.
show radius server-group all– Виводить список усіх налаштованих груп RADIUS-серверів на точці доступу.

Пошук та усунення несправностей

Процедура пошуку та усунення несправностей

Для того, щоб здійснити пошук та усунення несправностей у своїй конфігурації, необхідно виконати такі дії.

  1. В утиліті на стороні клієнта або в програмному забезпеченні необхідно створити новий профіль або з'єднання з тими ж або схожими параметрами для того, щоб переконатися, що в налаштуваннях клієнта нічого не було пошкоджено.
  2. Для того, щоб унеможливити вплив радіочастотних перешкод на успішну аутентифікацію, необхідно тимчасово відключити аутентифікацію за допомогою наведених нижче дій:
  3. З CLI виконати команди no authentication open eap eap_methods, no authentication network-eap eap_methods та authentication open.
  4. З GUI на сторінці SSID Manager необхідно зняти прапорець Network-EAPвстановити прапорець Openі встановити список, що випадає назад в No Addition.
  5. Якщо клієнт буде успішно зіставлений, радіочастота не викличе проблем зіставлення.
  6. Необхідно переконатися, що спільні секретні паролі синхронізовані між точкою доступу та сервером аутентифікації.
  7. З CLI вибрати рядок radius-server host x.x.x.x auth-port x acct-port x key .
  8. З GUI на сторінці Server Manager повторно ввести спільний секретний ключ для відповідного сервера у полі "Shared Secret."
  9. Загальний секретний запис для точки доступу на сервері RADIUS повинен містити той же загальний секретний пароль, який згадувався раніше.
  10. Видаліть усі групи користувачів із сервера RADIUS. Іноді можуть виникати конфлікти між групами користувачів, визначеними сервером RADIUS, і групами користувачів на базовому домені. Перевірте записи журналу сервера RADIUS щодо невдалих спроб і причин, через які ці спроби були невдалими.

Команди пошуку та усунення несправностей

Деякі команди showпідтримуються засобом Output Interpreter Tool(тільки для зареєстрованихкористувачів), що дозволяє переглядати результати виконання команди show.

Розділ Налагодження аутентифікаціїмістить значну кількість подробиць того, як можна зібрати та інтерпретувати вихідні дані команд налагодження, пов'язані з EAP.

Примітка:Перед тим, як виконувати команди debugнеобхідно ознайомитися з розділом Важлива інформація про команди налагодження.

  • debug dot11 aaa authenticator state-machine– Виводить основні розділи (або стани) узгодження між клієнтом та сервером автентифікації.
    Примітка:У програмному забезпеченні Cisco IOS релізів, що передують 12.2(15)JA, синтаксис команди debugє наступним debug dot11 aaa dot1x state-machine.
  • debug dot11 aaa authenticator process– Виводить одиничні записи діалогів узгодження між клієнтом та сервером автентифікації.
    Примітка:У програмному забезпеченні Cisco IOS релізів, що передують 12.2(15)JA, синтаксис команди налагодження наступний debug dot11 aaa dot1x процес.
  • debug radius authentication– Виводить узгодження RADIUS між сервером та клієнтом, пов'язаними мостом із точкою доступу.
  • debug aaa authentication– Виводить узгодження ААА для автентифікації між клієнтським пристроєм та сервером автентифікації.

Є питання?
Звертайтеся до "Аквілон-А", щоб дізнатися подробиці та отримати саме те, що вам потрібно.



Сподобалася стаття? Поділіться їй