ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置.docxVIP

ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置.docx

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ACS 52做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置

ACS 5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN的配置?上次讲了如何配置ACS 5.2来认证无线客户端。下面通过图示看看如何配置ACS 5.2做为Radius服务器和无线控制器为无线客户端动态分配VLAN。?关于无线控制器的配置不做介绍请见下面文档:/web/CN/products/products_netsol/wireless/pdf/wlc_cg_4.pdf关于无线客户端的配置请见之前的文章,这里也不描述了。?下面来看看如何配置ACS 5.2,主要配置步骤如下:- 生成证书;- 添加NAS client;- 配置用户和组;- 配置授权策略- 定义访问策略生成证书;请参考之前的文章,这里不做描述。?添加NAS client;请参考之前的文章,这里不做描述。 ??配置用户和组;这里我们要定义两个用户并将其归纳到不同的组中。首先创建组,点击Users and Identity Stores - Internal Identity Stores - Identity Groups,点击Create,输入组名称,点击submit。同样操作过程,再创建一个组然后创建用户,点击Users and Identity Stores - Internal Identity Stores - Users,点击Create,输入用户名/密码信息并将该用户对应到组,然后submit同样操作过程,再创建一个用户配置授权策略点击Policy Elements - Authorization and Permissions - Network Access - Authorization Profiles,在General页面输入策略名称,在Common Tasks页面,VLAN处配置VLAN ID,此时如果没有其它需要设置项就可以submit了。也可到RADIUS Attribuites页面进行高级配置同样的,再创建另外一个VLAN授权策略,对应另外的VLAN定义策略点击Access Policies - Access Services,点击Create,输入Service名称,然后选择User Selected Service Type(Network Access),Policy Structure 选择 Identity,Group Mapping和Authorization。点击下一步。配置Radius需要支持的协议,点击Finish。如果相关的EAP需要额外配置,系统会提示,例如下图PEAP的配置EAP-FAST的配置系统图示Access Service创建成功,是否激活,选择Yes点击Access Policies - Service Selection Rules,点击Create,定义Rule名称和对应的service,然后选择支持的协议协议选择Radius定义好Service Selection Rule后如下图所示, 需要将该Rule上移到顶部做为首个Rule(通过窗口中下方的上下箭头操作)点击Access Policies - Access Services - 刚才定义好的Rule - Identity,选择Single result selection,点击Select选择Identity Source选择Internal Users选好后的Identity配置如下图点击Access Policies - Access Services - 刚才定义好的Rule - Group Mapping,选择Rule based result selection,点击Select选择Identity Group配置group mapping的界面如下配置Attributes List配置Network Device Groups Value将条件通过Add下箭头键加入配置Result定义另外一个VLAN的Group Mapping配置点击Access Policies - Access Services - 刚才定义好的Rule - Authorization,点击Create配置Authorization的界面如下配置Attributes List配置Network Device Groups Value将条件通过Add下箭头键加入配置Result,选择之前定义好的对应的Authorization Profiles定义另外一个VLAN的Authorization配置?验证下一步就是配置无线客户端采用不同的用户名/密码连接相关SSID。通过ACS的监视界面可以看到成功认证的日志且Radius返回了不同的VLAN属性。客户端采用不同的用户名/密码获得的IP地址分别位于不同VLAN对应的子网。?通过 Monit

文档评论(0)

ligennv1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档