Cisco Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch Guía Del Usuario

Descargar
Página de 202
Sécurité du système
Demandeur 802.1X/802.1X
Guide d'administration pour Cisco WAP131 et WAP351
125
6
ÉTAPE  4
Cliquez sur Save. Les modifications sont enregistrées dans la configuration de 
démarrage.
REMARQUE
Une fois les nouveaux paramètres enregistrés, les processus correspondants 
peuvent être arrêtés et redémarrés. Toutefois, dans ce cas, il se peut que le 
périphérique WAP perde sa connectivité. Nous vous recommandons de choisir un 
moment où une perte de connectivité aura le moins d'impact sur vos clients sans fil 
pour modifier les paramètres du périphérique WAP.
Configurer 802.1X pour Cisco WAP351
Pour configurer les paramètres 802.1X, procédez comme suit : 
ÉTAPE  1
Cliquez sur System Security > 802.1X.
Cinq ports sont associés à cinq interfaces LAN que vous pouvez configurer pour 
l'authentification 802.1X dans Cisco WAP351.
ÉTAPE  2
Sélectionnez un port et cliquez sur Edit.
ÉTAPE  3
Choisissez d'activer ou de désactiver le demandeur ou l'authentificateur pour le 
port. 
Supplicant : active la fonctionnalité de demandeur 802.1X.
Authenticator : active la fonctionnalité d'authentificateur 802.1X.
ÉTAPE  4
Si vous activez le demandeur, cliquez sur Show Details pour configurer ces 
paramètres de demandeur 802.1X : 
EAP Method : choisissez l'algorithme à utiliser pour le cryptage des noms 
d'utilisateur et des mots de passe utilisés lors de l'authentification. Les 
options sont les suivantes : 
-
MD5 : fonction de hachage définie dans la norme RFC 3748 et offrant une 
sécurité de base.
-
PEAP : protocole (PEAP, Protected Extensible Authentication Protocol) 
offrant un niveau de sécurité supérieur à celui de la technologie MD5, 
grâce à l'encapsulation de celle-ci à l'intérieur d'un tunnel TLS.
-
TLS : sécurité de la couche transport (TLS, Transport Layer Security), 
telle que définie dans la norme RFC 5216, à savoir une norme ouverte 
offrant un haut niveau de sécurité.