Cisco Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch Guía Del Usuario
Sécurité du système
Demandeur 802.1X/802.1X
Guide d'administration pour Cisco WAP131 et WAP351
123
6
•
Enable RADIUS Accounting : active le suivi et la mesure des ressources
consommées par un utilisateur donné (heure système, volume de données
transmises et reçues, etc.). Si vous activez la gestion des comptes RADIUS,
cette fonctionnalité est activée à la fois pour le serveur RADIUS principal et
pour l'ensemble des serveurs de sauvegarde.
consommées par un utilisateur donné (heure système, volume de données
transmises et reçues, etc.). Si vous activez la gestion des comptes RADIUS,
cette fonctionnalité est activée à la fois pour le serveur RADIUS principal et
pour l'ensemble des serveurs de sauvegarde.
ÉTAPE 3
Cliquez sur Save. Les modifications sont enregistrées dans la configuration de
démarrage.
démarrage.
Demandeur 802.1X/802.1X
Cette section fournit une description de la fonctionnalité 802.1X et comment la
configurer.
configurer.
L'authentification IEEE 802.1X permet au périphérique WAP d'atteindre un réseau
filaire sécurisé. Vous pouvez activer le périphérique WAP en tant que demandeur
(client) 802.1X sur le réseau filaire. Il est possible de configurer un nom d'utilisateur
et un mot de passe cryptés à l'aide de l'algorithme MD5 afin d'autoriser le
périphérique WAP à effectuer une authentification à l'aide de la technologie 802.1X.
filaire sécurisé. Vous pouvez activer le périphérique WAP en tant que demandeur
(client) 802.1X sur le réseau filaire. Il est possible de configurer un nom d'utilisateur
et un mot de passe cryptés à l'aide de l'algorithme MD5 afin d'autoriser le
périphérique WAP à effectuer une authentification à l'aide de la technologie 802.1X.
Sur les réseaux qui utilisent le contrôle d'accès réseau basé sur les ports IEEE
802.1X, un demandeur ne peut pas accéder au réseau tant que l'authentificateur
802.1X ne lui en a pas donné l'autorisation. Si votre réseau utilise la technologie
802.1X, vous devez configurer les informations d'authentification 802.1X sur le
périphérique WAP, de telle sorte qu'il puisse les transmettre à l'authentificateur.
802.1X, un demandeur ne peut pas accéder au réseau tant que l'authentificateur
802.1X ne lui en a pas donné l'autorisation. Si votre réseau utilise la technologie
802.1X, vous devez configurer les informations d'authentification 802.1X sur le
périphérique WAP, de telle sorte qu'il puisse les transmettre à l'authentificateur.
Configurer le demandeur 802.1X pour Cisco WAP131
Pour configurer les paramètres de demandeur 802.1X, procédez comme suit :
ÉTAPE 1
Cliquez sur System Security > 802.1X Supplicant.
La zone Certificate File Status indique s'il existe un certificat actuel :
•
Certificate File Present : indique si le fichier de certificat SSL HTTP est
présent. Ce champ contient la valeur Yes si ce fichier est présent. La valeur
par défaut est No.
présent. Ce champ contient la valeur Yes si ce fichier est présent. La valeur
par défaut est No.
•
Certificate Expiration Date : indique la date d'expiration du fichier de
certificat SSL HTTP. La plage est une date valide.
certificat SSL HTTP. La plage est une date valide.