一、 使用场景介绍 该场景是AC对接无线控制器,对接入终端做802.1x认证,终端输入用户名和密码完成认证。目前认证助手不支持无线的802.1x认证,需要用系统自带的客户端进行认证。 二、 配置思路介绍 步骤1. AC开启802.1x认证: 勾选启用复选框,并配置Radius认证和计费端口;另外,这里配置的 Radius端口不 能与联动对接设置中Radius认证服务器冲突(AC内置两套Radius服务器,802.1x认证使用FreeRadius,联动对接设置中的Radius是在Portal对接中使用,两者端口不冲突的情况下可以同时开启);若冲突,请修改联动对接设置中Radius认证服务器的 端口,配置为其他端口。 步骤2. 认证服务器启用本地密码认证,导航菜单中的[接入管理/接入认证802.1x]点击 开始配置。 步骤3. 认证服务器选择本地密码时,在用户组中本地用户即可新建,如下图:
步骤4. 无线控制器802.1x配置 1、 创建RADIUS服务器模板 登录AC控制器按顺序操作
2、 创建RADIUS方式的认证、计费方案 分别创建认证及计费模板,选择RADIUS认证、计费
3、创建802.1X模板,模式选择EAP
配置WLAN业务参数创建安全模板 创建SSID模板
创建VAP模板 新建SSID 4.命令配置无线控制器方法。(注:在无线控制器WEB页面配置后无需再进行命令配置) 创建RADIUS服务器模板 radius-servertemplate wlan-802.1x radius-server authentication 110.175.254.2001812 radius-server shared-key cipher 123456 创建RADIUS方式的认证方案 aaa authentication-scheme wlan-802.1x authentication-mode radius 配置802.1X接入模板,配置认证方式为EAP中继模式 dot1x-access-profile name wlan-802.1x dot1x authentication-method eap 创建认证模板,并引用802.1X接入模板、认证方案和RADIUS服务器模板 authentication-profile name wlan-802.1x dot1x-access-profile wlan-802.1x authentication-scheme wlan-802.1x radius-server wlan-802.1x 配置WLAN业务参数 wlan 配置安全模板 security-profile name wlan-802.1x security wpa-wpa2 dot1x aes 创建ssid模板 ssid-profile name wlan-802.1x ssid wlan-net 配置VAP模板 vap-profile name wlan-802.1x forward-mode direct-forward service-vlan vlan-id 128 security-profile wlan-802.1x authentication-profile wlan-802.1x ssid-profile wlan-802.1x 配置AP组引用VAP模板 ap-group name ap-group1 vap-profile wlan-802.1x wlan 2 radio 0 vap-profile wlan-802.1x wlan 2 radio 1 三、 终端连接ssid输入域账号进行验证 1. 连接目标 wifi 的 ssid 测试一下,wlan-net的用户上线了,认证方式为 802.1x 2.登录全网行为管理查看802.1x认证方式上线用户 |